本文作者:angel


  最近没有事做。帮朋友看看站点的安全性,这个站点是使用的是盗帅文章系统2002特别版,这是最新的版本了吧,现在是2003年7月了,我不知道还有怎么样的漏洞,先去找一个来研究一下代码还有熟悉一下数据库的结构。看到show.asp这个文件的时候发现这里:




  果然有漏洞。没有过滤id这个变量,这样就可以进行跨表查询了,顾名思义,就是提交精心构造的语句查询其他表里面的数据。这个show.asp的id没有检查就放进查询语句,查询的表是article,我们通过提交子查询语句来查询admin里面的用户名和密码。这样就是跨表查询了。也是Sql Injection的一种,最近学习Web安全上瘾,写篇文章来巩固一下。本文涉及知识点比较多,难免乱,写得不好请见谅。如果发现有错漏的地方希望能和我联系、交流。感激不尽。


  注意:在实际中,浏览器会自动把地址栏中的空格转换为%20,以下所有提交的语句中包含的%20我已经全部处理掉,这样大家看得更加清楚。


  跨表查询的是通过什么来判断呢?通过提交的等式、不等式看返回的页面。比如在提交:




  看到后面的1=1、1=2就是一个关键,前者值为真、后者值为假。如果漏洞存在,一般返回的两个不同的页面或者不同的错误信息。拿具体的来说就是刚才我们看的盗帅文章系统2002特别版。当我们提交第一句的时候文章正常显示,提交第二句的时候返回“没有该文章”,这样我们就可以通过页面的信息判断我们提交的子查询是否获得正确信息。下面来看看这句SQL查询语句。


  select 字段 from 表 where 某标准,这句话的意思就是以某标准查询在某表中的某字段,

select min(id) from admin where len(admin)=5这句的意思可以这样理解,以字段admin中长度为5的字符串为标准在admin表中查询id字段中的最小值。我这样解释可能比较难理解,我是根据语句的解释来解释含义的,这里涉及的函数我们就不讨论了,大家可以去翻翻专业的数据库书籍。这句查询语句是查询id的,所以返回的就是id字段中的值,比如返回2,那么在刚才的




  正常显示文章,说明id后跟的是等式,所以我们要查询的最小id字段中的值是2。下面我把所提交的语句得到真值的结果全部写出来,大家结合上面的理论很容易就可以理解了。为了容易看,我把浏览器所产生的都去掉了。




  注意:如果在left(pass,1)=后面是数字,那么要把数字用单引号包含起来,例: left(pass,1)= ‘1’ 否则程序会出错。


制作Exploit


  这样就可以知道管理员的用户名和密码了。但是实际中,没有哪个安全意识高的管理员的密码是8位以下的。用户名也一样。如果我们真的靠手工提交语句。那我们真的要等到老了。我们的网费不允许啊……所以我们要做一个Exploit来为我们完成琐屑的工作。这方面的Exploit当然用Perl写比较好了。但我们这种菜鸟不会写怎么办?活学活用。修改别人的。下面我们来分析一下由wawa写的Crack user&pass for DV_article system。感谢wawa。





  其实这类脚本都是差不多一个道理,利用某一个文件的漏洞来进行跨表查询的操作。尽管你看不懂大多数代码,但刚才我们不是学习了那个SQL查询语句吗?我们就可以依葫芦画瓢把这个针对动网的Exploit改为针对盗帅文章的了,想改成什么的都可以啊。看这句:




  上面的$adminid变量是定义管理员id的取值范围1-100,$后面的都是变量。不用去改。(select%20min(id)%20from%20admin%20where%20flag=1)这里就是我们要改的查询语句。动网的admin表里面的flag字段等于1的是管理员,而盗帅的是字段qx等于2的是管理员。我们就可以把flag=1改为qx=2,from%20admin里面意思是从admin里查询。盗帅的和动网一样。我们就不用改了。改完后的代码如下:




再看这句:




  上面是$passlen变量也是定义取值范围,也是密码长度。动网的存放密码的字段是password,盗帅的是pass,所以我们要把password改为pass,改完后就是这样:




  由于盗帅的密码最大长度是50,所以我们也不得不把$passlen的最大值改为50(好变态哦)其他的地方大家应该会改了吧?都是依葫芦画瓢的,只要表名、字段名、数据长度对就可以了。但是真的要写出好的Exploit,还得下大力气精通那些编程语言。毕竟这是修改别人的嘛……


解决办法


  上面说了那么多攻击方法,下面说说出现这类漏洞如何解决。因为是没有检查提交的变量。那我们就要加一些代码来检查一下。把下面的短短代码加入到取值代码和查询语句之间。这样就会先检查提交的变量,才放到SQL查询语句中。




  这里检测用户提交的变量id是否是int类型的数据,这样不管别人是提交单引号、分号还是and 1=1、and 1=2都是显示“请勿输入非法字符”这样谁还能判断真假啊?这里也给广大ASP开发人员提个醒,凡是放到SQL查询语句的变量都要经过严格检查,禁止一切特殊字符。安全的程序,用户用得也安心。还有另一种方法,看下面这段代码:




  这里写了两个Function过程来判断数字是否整形,还有检查一些非法字符。如果有则跳回index.asp这个页面。其实也和上面的一样,第一段代码比较简洁有针对性,只认可int型变量。多掌握一种方法也不是坏事啊。方法是多种多样的,还有不少没有举例。大家自己去探索吧。



id=request("id") 
…… 
…… 
Set rs = Server.CreateObject("ADODB.Recordset") 
sql="SELECT * FROM article where id="&id 
rs.OPEN sql, Conn,1,3 
if rs.eof then 
article="没有该文章" 
else