WEB开发网
开发学院网络安全黑客技术 王者风范 2分钟入侵网站全程实录 阅读

王者风范 2分钟入侵网站全程实录

 2006-11-07 20:07:09 来源:WEB开发网   
核心提示: 打开浏览器,在地址栏中输入"http://www.as.***.cn/rjz/sort.asp?classid=1",王者风范 2分钟入侵网站全程实录(2),打开了网站页面,呵呵,为"password"和"8"(如图5),看来用户

打开浏览器,在地址栏中输入"http://www.as.***.cn/rjz/sort.asp?classid=1",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!

三、SQL注入破解管理员帐号

现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"。回车后可看到命令运行情况(如图4)。

小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"http://";头也还是必不可少的。

可以看到程序自动打开了工具包中的几个文件,"C:wedwedTableName.dic"、"C:wedwedUserField.dic"和"C:wedwedPassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗?

在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。

开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!

Tags:王者 风范 分钟

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接