攻击别人网站的关键就是要会利用网站的漏洞

如何攻击别人网站?关键就是要会利用被攻击网站的漏洞;依据相关业内数据显示,随着市场中B/S模式应用开发的发展,就让B/S模式下编写应用程序的程序员越来越多;不过由于相关程序员们的水平和经验的不同,就让大部分程序员在进行编写代码的时候不会对用户输入数据的合法性进行判断,直接就导致应用程序存有高的安全隐患。

图片发自简书App

也正是如此实现如何攻击别人网站的目的就要围绕这种情况展开,再加上当前市面上的防火墙都不会对SQL的注入发出警报,因此在使用SQL注入攻击别人网站时只要管理员没有查看IIS日志的习惯,那么就可能出现网站被攻击后还不会被觉察到;尤其需要大家知道的是,使用SQL注入法攻击别人网站的手法也会非常的灵活,当能构造巧妙的SQL语句就能达到有效攻击的目的;当前利用网站漏洞实施SQL注入攻击的总体思路多包括有:1、认真分析并发展SQL注入的位置;2、进行判断后台数据库的相关类型;3、进行确定网站系统的可执行情况;4、分析发现WEB虚拟相关目录;5、有效进行上传ASP木马;6、全面攻击网站进而获得管理员权限。

  那么用SPL注入攻击法怎么来发现被攻击网站漏洞呢?业内相关专家介绍,通常情况下SQL注入多存在于形间,如:http://xxx.xx.xxx/abcasp?id=xx等就带有参数的ASP动态网页中,那么一个动态网页中往往只会有一个参数,只是有时可能有N个参数或者有时有整形参数,总之只要是带有参数的动态网页且网页访问了数据库,就能直接使用SQL注入进行攻击,当ASP程序员没有安全意识,那么就不需要进行字符过滤就能实现如何攻击别人网站成功的目的了;详细情况如下:

  1、怎么来对整型参数进行判断。当攻击者输入的参数为YY整型时,通常abc.asp中的SQL语句为select*from表明where字段=YY,那么使用这些步骤就能直接测试SQL注入是否存在;步骤一:当介入HTTP://xxx.xxx.xxx/abc.asp?p=YY,这时abc.ASP中的SQL语句就变成了select*from表明where字段=YY,abc.asp就运行异常;步骤二:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=1,abc.asp运行正常且与HTTP://xxx.xxx.xxx/abc.asp?p=YY的运行结果是一样的;步骤三:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=2,abc.asp运行异常,只要三步能够全面进行满足,也就证实abc.asp中就存有SQL注入漏洞,也就能使用SQL注入实现如何攻击别人网站成功目的。

  2、怎么能够对字符串参数进行判断。当攻击者输入的参数为YY为字符串的时候,往往abc.asp中的SQL语句就有这种特点:select*from表名where字段=YY,也能使用这些步骤来测试SQL注入是否存在:步骤一:HTTP://xxx.xxx.xxx/abc.asp?p=YY,此时abc.asp中的SQL语句也就变成了select*from表名where字段=YY,abc.asp运行异常;步骤二:HTTP://xxx.xxx.xxx/abc.asp?p=YY…39;1=1,abc.asp运行正常且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果是一样的;步骤三:HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb…39;1=2;,abc.asp运行异常;当满足以上三步就也说明在bac.asp中存有SQL注入漏洞可以进行攻击。

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,692评论 0 30
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,649评论 0 5
  • 一. MySQL事务 事务:将数据库从一种一致性状态转到另一种一致性状态 1.事务的特性 原子性:事务中的所有操作...
    月亮是我踢弯得阅读 503评论 0 2
  • SQL注入漏洞全接触--入门篇 随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于...
    西边人阅读 709评论 0 0
  • sqlmap用户手册 说明:本文为转载,对原文中一些明显的拼写错误进行修正,并标注对自己有用的信息。 ======...
    wind_飘阅读 2,085评论 0 5