您现在的位置: 中华企业文化网 >> 网站代码 >> 网络制作 >> 正文
文章简介:
    
作者:未知 文章来源:转载 点击数: 更新时间:2006-10-16 8:30:31
黑客攻破SQL服务器系统的十种方法
----
【阅读字号:缩小 放大
收藏到...


6.SQL注入

  SQL注入攻击可以通过没有正确验证用户输入的前端网络应用程序实施。包括SQL指令在内的异常的SQL查询可以直接注入到网络URL(统一资源定位符)中,并且返回一些错误通知,执行一些指令等等。如果你有时间的话,这些攻击可以手工实施。我一旦发现一个服务器有一个潜在的SQL注入安全漏洞,我喜欢使用一种自动的工具深入研究这个漏洞。这些工具包括图3显示的SPI Dynamics公司的SQL注入器等。


图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程。

7.SQL盲注攻击


  这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。那就是图4显示的Absinthe工具。


图4:Absinthe工具在实施SQL盲注攻击测试。

8.对系统实施逆向工程

  逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg Hoglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。

  9.Google hacks

  Google hacks利用Google搜索引擎不同寻常的力量搜出可公开访问的系统泄漏出来的SQL服务器的错误,如“Incorrect syntax near”(附近语法错误)。Johnny Long编写的“Google Hacking Database”数据库中一些Google的查询项目。(查看错误信息和包含口令的文件部分)。黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序以及其它能够用来攻破SQL服务器系统的东西。通过Google网站的“site:”操作符把这些查询结合在一起同场可以发现你想不到能够找到的东西。

  10.熟读网站源代码

  源代码还能够暴露可能导致SQL服务器被攻破的信息。特别是开发人员为了简化身份识别过程把SQL服务器身份识别信息存储在ASP脚本中的情况下更是如此。手工评估或者Google能够在一瞬间就发现这个信

上一页  [1] [2] 

(中华企业文化网)
网站代码及生活常识最新文章
网站代码及生活常识热门文章
网站代码及生活常识推荐文章
相关文章
Excel表格内如何冻结单元格或冻结…
江民MSN照片病毒专杀工具
Vista系统下的磁盘分区与管理
颠峰对决:四款Flash播放器横评
  • 前一段代码:
  • 后一段代码:
  • 文章录入:xisheng  责任编辑:xisheng
    热点搜索: 企业文化 愿景 使命 价值观 精神 作风 理念 企业文化咨询
    文章 下载 图片
    天一恒业企业文化咨询经典案例
    天一恒业企业文化咨询 企业文化.net 联系天一恒业 专业精深的企业文化咨询 流量最大文章资料最多的专业企业文化网站 Enterprise culture 企业文化.cn 企业文化.com 天一恒业.cn
    天一恒业专业企业文化咨询 企业文化咨询经典案例 天一咨询新闻动态 天一恒业核心文化理念及咨询观点 天一恒业咨询工具与方法 企业文化培训
    天一使命:为中国企业卓越竭己之志
    天一追求:专的高度 一的品质
    天一愿景:引领行业,事业共享
    联系我们 | 公司简介 | 加盟我们 | 企业文化 |企业文化咨询.中国 | 企业文化.net | 企业文化.中国 | 企业文化.cn | 企业文化.com | 天一恒业.中国
    北京天一恒业企业文化咨询有限公司 企业文化推广网 地址:北京市朝阳区洛克时代中心A座8A层 信箱:wsywfh@163.com 电话:010-64983591