日韩天天综合网_野战两个奶头被亲到高潮_亚洲日韩欧美精品综合_av女人天堂污污污_视频一区**字幕无弹窗_国产亚洲欧美小视频_国内性爱精品在线免费视频_国产一级电影在线播放_日韩欧美内地福利_亚洲一二三不卡片区

解讀SQL注入漏洞初級應(yīng)用之Access篇_Access數(shù)據(jù)庫教程

編輯Tag賺U幣
教程Tag:暫無Tag,歡迎添加,賺取U幣!

推薦:解讀ADO訪問不同數(shù)據(jù)庫的差別
Microsoft公司提供了統(tǒng)一的數(shù)據(jù)訪問接口ActiveX Data Object,簡稱ADO。但實際應(yīng)用編程中,訪問不同的數(shù)據(jù)庫,如Access、SQL Server或VFP,會存在一些“細微”差別,常常有這樣的情況,用ADO對象訪問某一數(shù)據(jù)庫的程序都調(diào)試通過了,但用同樣的程序訪問其他數(shù)

如果你已經(jīng)掌握了SQL注入漏洞的一些相關(guān)的基礎(chǔ)知識,那是不是覺得看了理論有一種想急于知道如何實際動手操作的沖動,好吧,Let’s go,這篇文章我們就來實戰(zhàn)SQL注入,不過針對網(wǎng)站的數(shù)據(jù)庫是ACCESS的,畢竟在國內(nèi)都是用虛擬機,一般只有FTP上傳權(quán)限,所以還是很有市場的。

  首先要注意的是,如果你以前沒試過SQL注入的話,那么第一步先把IE菜單=>工具=>Internet選項=>高級=>顯示友好 HTTP 錯誤信息前面的勾去掉。否則,不論服務(wù)器返回什么錯誤,IE都只顯示為HTTP 500服務(wù)器錯誤,不能獲得更多的提示信息。

  1.入侵測試目標(biāo):

  前不久我們學(xué)校的一個同學(xué)做了個網(wǎng)站,做的還挺漂亮的,叫我去看下,我順便對它進行了一次安全檢測。文章發(fā)表前已經(jīng)征得該同學(xué)的同意,請不要效仿。下面的真實網(wǎng)址已經(jīng)被我屏蔽。

  測試網(wǎng)站:http://www.xxx.com/index.asp

  2.尋找可能的SQL注入點

  我們知道,一般的文章管理系統(tǒng),下載系統(tǒng),論壇,留言本,相冊等都會有個show.asp?id= list.asp?id= news.asp?id= 什么的,其實一看就知道是調(diào)用SQL語句查詢數(shù)據(jù)庫并顯示出來。我們不難發(fā)現(xiàn)這個站的新聞系統(tǒng)就是show.asp?id=的形式,隨便點一個鏈接得到地址如下:

  http://www.xxx.com/show.asp?id=474

  從這個地址就知道是通過show.asp執(zhí)行SQL語句訪問數(shù)據(jù)庫,可想而知,SQL語句原貌大致如下:
  select * from 表名 where 字段=xx,如果這個show.asp對后面的id整型參數(shù)過濾好的話,就可能存在SQL注入漏洞。

  3.判斷SQL注入是否存在

  通過上面的分析知道,要判斷有沒有SQL注入漏洞,就得看show.asp有沒對參數(shù)過濾好,所以可以用以下步驟測試SQL注入是否存在。

  a.最簡單的判斷方法

  在要檢測的網(wǎng)址后面加一個單引號:http://www.xxx.com /show.asp?id=474’

  此時show.asp中的SQL語句變成了:select * from 表名 where 字段=xx’,如果程序沒有過濾好“’”的話,就會提示 show.asp運行異常;但這樣的方法雖然很簡單,但并不是最好的,因為:

  第一:不一定每臺服務(wù)器的IIS都返回具體錯誤提示給客戶端,如果程序中加了cint(參數(shù))之類語句的話,SQL注入是不會成功的,但服務(wù)器同樣會報錯,具體提示信息為處理 URL 時服務(wù)器上出錯。請和系統(tǒng)管理員聯(lián)絡(luò)。

  第二:由于以前存在過的1’ or ‘1’=’1漏洞,所以目前大多數(shù)程序員已經(jīng)將“’“ 過濾掉,所以用" '"測試不到注入點,所以一般使用經(jīng)典的1=1和1=2測試方法,如下:

  http://www.xxx.com /show.asp?id=474 and 1=1, show.asp運行正常,而且與http://www.xxx.com /show.asp?id=474運行結(jié)果相同。

  http://ww.xxx.com /show.asp?id=474 and 1=2, show.asp運行異常,(這就是經(jīng)典的 1=1 1=2 判斷方法)。

  這里很明顯當(dāng)加 and 1=1 的時候返回完全正常的頁面,加 and 1=2 顯示:暫時還沒有文章!

  到這里基本上可以斷定他存在SQL注入,至于能不能注出賬號密碼來,還需要更進一步的注入測試,這里只能得到SQL注入點: http://www.xxx.com/show.asp?id=474

  4.判斷表是否存在

  國內(nèi)的一般程序員在設(shè)計數(shù)據(jù)庫的時候都會用一些特定的做為表名,字段名什么的。比如說后臺管理員一般放在表admin里面,而注冊的用戶放在表users里,當(dāng)然,只是一般,依照各程序的不同而不同。

分享:如何防止Access 2000密碼被破
如果你過分信任 Access 2000數(shù)據(jù)庫的密碼保護,你可能會因此而蒙受損失。這是因為Access 2000的數(shù)據(jù)庫級密碼并不安全,相反它很脆弱,甚至下面這段非常小的程序就可以攻破它:   程序一(VB6):Access 2000密碼破譯 Private Sub Command1_Click() Const Off

共3頁上一頁123下一頁
來源:模板無憂//所屬分類:Access數(shù)據(jù)庫教程/更新時間:2010-02-08
相關(guān)Access數(shù)據(jù)庫教程