WEB开发网
开发学院数据库MSSQL Server 黑客攻破SQL服务器系统的十种方法 阅读

黑客攻破SQL服务器系统的十种方法

 2007-05-19 09:43:34 来源:WEB开发网   
核心提示: 图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程,7.SQL盲注攻击这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞,黑客攻破SQL服务器系统的十种方法(3),最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息,这种攻

图3:SPI Dynamics公司的SQL注入器自动实施SQL注入过程。

7.SQL盲注攻击

这些攻击以标准的SQL注入攻击相同的基本方式利用网络应用程序和后端SQL服务器的安全漏洞。最大的区别是攻击者收不到以错误通知形式从网络服务器发回的信息。这种攻击由于涉及到猜口令,速度要比标准的SQL注入攻击慢一些。在这种情况下,你需要一种比较好的工具。那就是图4显示的Absinthe工具。

图4:Absinthe工具在实施SQL盲注攻击测试。

8.对系统实施逆向工程

逆向工程的方法可以查找软件的安全漏洞和内存损坏弱点等漏洞。在利用软件安全漏洞方面,可以参考Greg Hoglund和Gary McGraw合著的“如何破解代码”一书,你可以发现有关逆向工程方法的一些讨论。

9.Google hacks

Google hacks利用Google搜索引擎不同寻常的力量搜出可公开访问的系统泄漏出来的SQL服务器的错误,如“Incorrect syntax near”(附近语法错误)。Johnny Long编写的“Google Hacking Database”数据库中一些Google的查询项目。(查看错误信息和包含口令的文件部分)。黑客能够使用Google找到口令、网络服务器中的安全漏洞、基本的操作系统、公开提供的程序以及其它能够用来攻破SQL服务器系统的东西。通过Google网站的“site:”操作符把这些查询结合在一起同场可以发现你想不到能够找到的东西。

10.熟读网站源代码

源代码还能够暴露可能导致SQL服务器被攻破的信息。特别是开发人员为了简化身份识别过程把SQL服务器身份识别信息存储在ASP脚本中的情况下更是如此。手工评估或者Google能够在一瞬间就发现这个信息。

上一页  1 2 3 

Tags:黑客 攻破 SQL

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接