专注收集记录技术开发学习笔记、技术难点、解决方案
网站信息搜索 >> 请输入关键词:
您当前的位置: 首页 > 信息/网络安全

SQL注入——网络安全有关问题不容忽视!(六)

发布时间:2011-07-03 07:07:37 文章来源:www.iduyao.cn 采编人员:星星草
SQL注入——网络安全问题不容忽视!(六)

接着上一节。这一节其实内容和上一节差不多。主要是加了字典攻击。

 

 

为什么这一节要提到字典攻击呢?这是有原因的。我们从系统表里面获得用户表的表名是毫无问题的。

 

因为系统表的每个列名都是可以看得到的。而我们得到一个用户表的用户名的列名个密码的列名是有难度的。因为我们不知道人家写的是什么名字。

但我们可以根据字典攻击来判断。

 

我们先来大概看一下用户名的列名大概有哪些可能

 

username
user
name
u_name
administrators
userid
adminuser
adminpass
adminname
user_name
admin_name
usr_n
usr
dw
nc
uid
admin
admin_user
admin_username
user_admin
adminusername
pwd
id
userid
bbsuser
bbsid
bbsuserid
bbsusername

 

 

我们就可以一个个去试探了。所以字典攻击充满着不肯定的因素。可能成功。也可能不会成功。

 

 

 

假设已经找到的了用户名列名是username  和  密码用pwd

 

 

中南党校考试系统的用户名和密码的列名就是上面这两个。我试了不到十次就成功了。

 

http://xxxxx ? id=41 and (select count(列名)  from 已经攻下的表名)>0

 

我们只需要将列名逐次替换掉就好了。然后如果返回的页面和id=41的是一样的话。那么这个列名就是对滴。

 

 

 然后操作就和前两讲一模一样了。通过ascii值来判断每个字符是什么。然后就获得了。

 

 

 

 

额外话:

 

攻击就算是完了。这里只是一个简单的引子。接下来会讲到防御。

 

敬请期待!

 

 

 

 

 

 

 

 

 

 

友情提示:
信息收集于互联网,如果您发现错误或造成侵权,请及时通知本站更正或删除,具体联系方式见页面底部联系我们,谢谢。

其他相似内容:

热门推荐: