資料庫攻擊

資料庫攻擊

常見的資料庫攻擊包括口令入侵、特權提升、漏洞入侵、SQL注入、竊取備份等。

基本介紹

  • 中文名:資料庫攻擊
  • 默認的口令:tiger
  • 用戶名:Scott
  • 攻擊方法:口令入侵
攻擊方法,口令入侵,特權提升,漏洞入侵,SQL注入,資料庫攻擊方法體系,

攻擊方法

口令入侵

以前的Oracle資料庫有一個默認的用戶名Scott,以及默認的口令tiger;而微軟的SQL Server的系統管理員賬戶的默認口令是也是眾所周知。當然這些默認的登錄對於黑客來說尤其方便,藉此他們可以輕鬆地進入資料庫。Oracle和其它主要的資料庫廠商在其新版本的產品中對其進行了彌補,它們不再讓用戶保持默認的和空的用戶名及口令。但即使是唯一的、非默認的資料庫口令也是不安全的,通過暴力破解就可以輕易地找到弱口令。

特權提升

通常與管理員錯誤的配置有關,如一個用戶被誤授予超過其實際需要的訪問許可權。另外,擁有一定訪問許可權的用戶可以輕鬆地從一個應用程式跳轉到資料庫,即使他並沒有這個資料庫的相關訪問許可權。黑客只需要得到少量特權的用戶口令,就可以進入了資料庫系統,然後訪問讀取資料庫內的任何表,包括信用卡信息、個人信息。

漏洞入侵

當前,正在運行的多數Oracle資料庫中,有至少10到20個已知的漏洞,黑客們可以用這些漏洞攻擊進入資料庫。雖然Oracle和其它的資料庫都為其漏洞做了補丁,但是很多用戶並沒有給他們的系統漏洞打補丁,因此這些漏洞常常成為黑客入侵的途徑。

SQL注入

SQL注入攻擊是黑客資料庫進行攻擊的常用手段之一。隨著B/S模式套用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程式存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程式返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。SQL注入是從正常的WWW連線埠訪問,而且表面看起來跟一般的Web頁面訪問沒什麼區別,所以目前市面的防火牆都不會對SQL注入發出警報,如果管理員沒查看IIS日誌的習慣,可能被入侵很長時間都不會發覺。但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況,需要構造巧妙的SQL語句,從而成功獲取想要的數據。
5.竊取備份 如果備份硬碟在運輸或倉儲過程中被竊取,而這些磁帶上的資料庫數據又沒有加密的話,黑客根本不需要接觸網路就可以實施破壞了。通過竊取備份實施的攻擊主要是由於管理員對備份的介質疏於跟蹤和記錄,除了沒有對備份介質上的數據進行加密等明顯的預防措施,一些單位並沒有一直將標籤貼在其備份介質上。
6、ddos軟體攻擊資料庫多數表現為,cpu到100%連線數比較多、同時伺服器一般都是可以登入。黑客用傀儡肉雞對資料庫攻擊的一種模式,大家可以通過軟防,來防護這類攻擊推薦使用

資料庫攻擊方法體系

1.查找有漏洞的參數。測試像%00.%27和%3b這樣的基本SQL注入字元。檢查錯誤,以識別SQL注入。
2.檢查錯誤,獲得有關資料庫,表和列名的信息。
3.查詢標準標量(版本,檔案位置),獲得資料庫類型信息。
確定與系統相關的用戶。
確定與資料庫相關的用戶。
確定與應用程式相關的用戶。
4.查詢標準資料庫對象資料庫,表,列,存儲過程)。
|--記錄可用的資料庫,表,列和已知的行值。
5.從應用程式表中查詢任意數據。
6.使用 or TRUE=TRUE命令來饒過身份驗證。
7.在標準資料庫表中插入任意數據。
8.在應用程式表中插入任意數據。
9.嘗試讀寫作業系統上的檔案。
10.在資料庫主機作業系統上執行任意命令。
|--向FTP,HTTP,TFTP伺服器,或netcat監聽程式傳送檔案。
|--向WEB文檔根目錄中寫入檔案。
|--覆蓋重要配置檔案。
11.拒絕服務攻擊(關閉資料庫,關閉主機刪除檔案,占滿磁碟空間)。
在處理WEB應用程式的資料庫部分時,應把它當做一個網路滲透測試的小環境,追蹤,枚舉,滲透,提升許可權和竊取數據。

相關詞條

熱門詞條

聯絡我們