HackingSkills
文章平均质量分 79
DaNmarner
这个作者很懒,什么都没留下…
展开
-
SQL注入漏洞全接触--进阶篇
在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:(A) ID=49 这类注入的参数是数字型,转载 2005-10-15 17:50:00 · 896 阅读 · 0 评论 -
SQL注入漏洞全接触--入门篇
引 言随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口转载 2005-10-15 17:49:00 · 1322 阅读 · 0 评论 -
SQL注入漏洞全接触--高级篇
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。第一节、利用系统表注入SQLServer数据库 SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的转载 2005-10-15 17:56:00 · 897 阅读 · 0 评论 -
SQL Server应用程序中的高级SQL注入
SQL Server应用程序中的高级SQL注入作者:Chris Anley[chris@ngssoftware.com]An NGSSoftware Insight Security Research(NISR) Publication翻译:青野志狼(panderlang)来源:狼族在线(http://www.panderlang.com/)第一次翻译,水平有限,难免有错,请不吝指正。转载请保留信转载 2005-10-15 18:01:00 · 1208 阅读 · 0 评论