亚洲中文字幕夜夜爱,日本欧美成综合视频,制服丝袜久久国产,99re视频在线观看

      <sub id="fyvuw"></sub>
        <legend id="fyvuw"></legend>

      1. <sub id="fyvuw"><ol id="fyvuw"></ol></sub>

        <ol id="fyvuw"></ol>
        濟寧天氣預報
        濟寧市人力資源和社會保障局
        濟寧人事考試單位代碼
        濟寧市安全教育平臺
        濟寧違章查詢
        濟寧住房公積金查詢
        濟寧科技網(wǎng) 濟寧培訓班 濟寧銀行網(wǎng)上銀行 濟寧教育網(wǎng) 歷史故事 家庭教育 濟寧市地圖 濟寧房產(chǎn) 濟寧教育網(wǎng) 濟寧人事考試信息網(wǎng) 濟寧新聞網(wǎng)
        幣圈最新消息 濟寧信息港
        瀏覽器之家 濟寧汽車 睡前小故事
        下載吧 股票書籍 花花草草
        百應百科 照片恢復 學習通
        紅警之家 睡前小故事 馬伊琍
        手機照片恢復 手機數(shù)據(jù)恢復

        SQL注入網(wǎng)站入侵實例演示

        時間:2010-09-09 18:30來源:未知 hndydb.com

        SQL注入網(wǎng)站入侵實例演示是本文所要講述的,這幾天閑得無聊,想上網(wǎng)Down幾部電影來看,找了找都是要錢的,所以決定花時間跑去匯錢還不如找個有漏洞的黑一黑。于是,計劃開始:(為避免不必要的誤會,網(wǎng)址、用戶名、密碼做了一些修改,不過方法是100%原汁原味)

        1.尋找入口

        準備:如果你以前沒嘗試過SQL注入攻擊,那應該把HTTP友好提示關閉,這樣才能讓你清楚看到服務器端返回的提示信息。

        嘗試幾個有傳入?yún)?shù)的頁面,逐個測試是否有SQL注入漏洞,識別方法為:把網(wǎng)址欄的ID=***x加個號,或在表單輸入號,如果提示表達式錯誤,表示有漏洞可注入,另外,通過這個方式可以得到程序所用的數(shù)據(jù)庫類型。

        經(jīng)測試,發(fā)現(xiàn)有幾個頁面有注入漏洞,決定從http://www.movie.com/movie.ASP?ID=1000入手,輸入http://www.movie.com/movie.ASP?ID=1000,得到信息:數(shù)據(jù)庫用是的ACCESS,提示ArticleID=1000附近有表達式錯誤,嘿,原來是個用文章系統(tǒng)改出來的電影站。

        2.觀察網(wǎng)站環(huán)境

        網(wǎng)站提供的功能有:影片分類、影片介紹、影片搜索,影片的ID大概從1000-1500之間。

        3.猜表名查清楚敵人情況之后,開始行動

        行動的第一步都是從猜表名開始,http://www.movie.com/movie.ASP?ID=1000,把1000改成(select count(1) from user),那么,他原來的SQL語句將會變成:

        Select [字段列表] from [影片表] where 影片ID=(select count(1) from user)

        如果猜對表名,將有可能出現(xiàn)下面三種情況:

        A.顯示某部影片的信息(巧合的情況)

        B.顯示影片找不到(如果有判斷是否為EOF)

        C.提示錯誤信息(EOF OR BOF)

        如果猜錯,將會直接提示找不到表名。

        把user,users,member,members,userlist,memberlist,userinfo,admin,manager,用戶,yonghu這些常用表名一個個放進去試,一般成功率都不低于80%

        結果,成功猜中該網(wǎng)站的用戶名表名為users

        4.猜列名

        至于猜列名,不用我介紹大家都應該清楚怎么做了,把(select count(1) from users)改成(select count(id) from users),如沒提示"找不到字段"就表示字段名是正確的,字段一般不用太費力,在Login的時候看看表單的名稱就大概可以猜到一些了。

        果然,這個網(wǎng)站也不例外,用戶表中字段為ID(數(shù)字),UserID(文本),Password(文本),積分字段猜得比較費勁,為money

        5.鎖定目標

        讓users表只返回money最多的一個記錄,以便進行猜解、并避免猜中一些沒money的用戶名:

        http://www.movie.com/movie.ASP?ID=(select 1000 from user where money>1000) 結果:提示子查詢不能返回兩條以上記錄

        鎖定>10000,提示不變;

        鎖定>100000,提示找不到記錄,說明沒有積分大于10萬的用戶;

        從1萬到10萬逐步縮小范圍,得知積分大于25500只有一條記錄。

        6.計算用戶名及密碼長度

        因為影片的ID大概從1000-1500之間,可以用UserID的長度+1000得出的數(shù)(即影片ID)計算用戶名長度,鍵入:

        http://www.movie.com/movie.ASP?ID=(select len(UserID) %2B 1000 from user where money>25500)%2B是什么?因為地址欄的+號request出來會變成空格,所以+號要用UrlEncode過的%2B表示。結果返回片名為《雙雄》的影片,呵呵,怎么辦?不是有搜索功能嗎?拿去搜一下,看看影片ID是多少吧。

        搜索,得出影片ID是1006,顯然,用戶名長度為1006-1000=6;同樣方法,得出密碼的長度為8

        7.分步破解用戶名

        有點SQL應用經(jīng)驗的人應該都想到方法了,來,敲入:

        相關閱讀
      2. 調(diào)查顯示大企業(yè)中只有33%未被黑客入侵
      3. 簡述主要的黑客入侵途徑及應對方法
      4. 通過交換機防范蠕蟲病毒入侵
      5. 黑客攻擊和入侵的八大常用手段有哪些?
      6. 黑客捕捉技術之網(wǎng)絡入侵追蹤方法
      7. 黑客攻擊技術 WEB網(wǎng)站入侵的全過程講述
      8. 實例闡述何為DNS欺騙
      9. 實例講述網(wǎng)絡社會工程學

      10. 上一篇:安全升級網(wǎng)站,實施木馬攻擊
        下一篇:微軟正在調(diào)查IE瀏覽器CSS bug

        濟寧運河畔網(wǎng)版權與免責聲明:

        ①凡本網(wǎng)來源于注明來“源于:運河畔或hndydb.com”版權均屬運河畔網(wǎng)所有,其他媒體可以轉載,且需注明“來源運河畔網(wǎng)”
        ② 凡本網(wǎng)注明“來源:XXX(非濟寧運河畔,濟寧信息港)”的作品,均轉載自其它媒體,轉載目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責。
        ③ 如因作品內(nèi)容、版權和其它問題需要同本網(wǎng)聯(lián)系的,請在30日內(nèi)進行。

        • 全網(wǎng)熱點
        • 健康
        • 教育
        • 新聞
        • 美食