WEB开发网
开发学院数据库MSSQL Server SQL SERVER数据库口令的脆弱性 阅读

SQL SERVER数据库口令的脆弱性

 2007-05-16 09:33:44 来源:WEB开发网   
核心提示: 很容易就将其换成为C代码,可以看出其加密及其简单,和明文没什么区别,SQL SERVER数据库口令的脆弱性(2),呵呵,大家可以在SNIFFER中嵌入这段代码对嗅叹到的TDS登陆包进行解密,其过程如下:在获得网络解密密码的口令以后在005F9D5A处call SQLSORT_14,实现一个

很容易就将其换成为C代码,可以看出其加密及其简单,和明文没什么区别,呵呵,大家可以在SNIFFER中嵌入这段代码对嗅叹到的TDS登陆包进行解密,其实0XA5不是特定的SQL SERVER密码字段的分界符号,只是由于加密算法会自动把ASC的双字节表示的0x0加密成0xa5而已,但是如果允许双字节口令,这个就不是判断其分界的主要原因了。

void sqlpasswd(char * enp,char* dnp)
{
  int i;
  unsigned char a1;
  unsigned char a2;
  for(i=0;i 128;i++)
  {
    if(enp[i]==0)
      break;
    a1 = enp[i]^5;
    a1 = a1  4;
    a2 = enp[i]^0xaf;
    a2 = a2 >> 4;
    dnp[i]=a1|a2;
  }
  dnp[i]=0;
  dnp[i+1]=0;
  wprintf(L"passwd:%s
",(const wchar_t *)dnp);
}

2、数据库存储的口令加密算法

SQL SERVER的口令到数据库存储的加密方法,也是让人怪异的。其过程如下:

在获得网络解密密码的口令以后在005F9D5A处call SQLSORT_14,实现一个转换为大写口令缓冲进行保存。

然后在004def6d处调用一个函数取出数据库中的加密的PASSWORD,其形式如下:

2个字节的头0x0100(固定) 
4个字节的HASH加秘KEY
20个字节的HASH1
20个字节的HASH2

如我取出的一个例子:

fx:0x0100 1751857F DFDEC4FB618D8D18EBA5A27F615639F607
CD46BE DFDEC4FB618D8D18EBA5A27F615639F607CD46BE
  固定  补充KEY  HASH1             HASH2
口令是:123456

Tags:SQL SERVER 数据库

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接