如何HACK80渗透
来源:网络收集 点击: 时间:2024-05-09这种攻击方法最早源于or1=1的漏洞(我们暂且称其为漏洞),这个漏洞的原理我想大家因该都知道了,那么随之而来的便是;execsp_addlogin hax(在数据库内添加一个hax用户),但是这个方法的限制很大,首先ASP使用的SQL Server账号是个管理员,其次请求的提交变

也比较高。这类攻击方法与NT的版本和SQL的版本没有多大的关系,也没有相应的补丁,因为漏洞是程序员自己造成的,而且大多数讲解ASP编程的书上,源代码例子就有这个漏洞存在,其实只是一些合法的ASP对SQL的请求,就留下后患无穷!

对于国内外的很多新闻,BBS和电子商务网站都采用ASP+SQL设计,而写 ASP的程序员很多(有很多刚刚毕业的),所以,ASP+SQL的攻击成功率修改“Startup and run SQL Server”的用户运行级别为低级别。删除一系列你不需要的储存过程

在这里我们只不过是加入了一个(+)加号与其它我们想加入的字符进去而已(在ASCII中+等于0x2b)。我们加入了一个(%20)空格与morpheus(随便一个字符串)进入实际的密码数据中。这样的话,即使我们得到了数字串31173,它也会变成31173 morpheus。在执行了convert()函数后,系统会尝试将31173 morpheus转换为整数型,SQL服务器一定会返回这样

在执行了convert()函数后,系统会尝试将31173 morpheus转换为整数型,SQL服务器一定会返回这样为了解决这个问题,我们可以为这些数据字符串加入一些字母表来确定转化过程是错误的。让我们试试

这样我们大概只能得到“Page Not Found”这样的错误提示。这其中的主要问题在于,在与整数(这个例子中为10)进行了合集(使用了UNION子句)以后这个密码31173将会被系统转换为数值。这样的话这个UNION字句调用就是‘合法’的了,SQL服务器将不会返回任何ODBC错误信息,因而我们是不可能得到这些 数字型数据的。

喜欢点赞
谢谢
理工学科网咯攻击版权声明:
1、本文系转载,版权归原作者所有,旨在传递信息,不代表看本站的观点和立场。
2、本站仅提供信息发布平台,不承担相关法律责任。
3、若侵犯您的版权或隐私,请联系本站管理员删除。
4、文章链接:http://www.1haoku.cn/art_721125.html