SQL注入——网络安全问题不容忽视!(六)

接着上一节。这一节其实内容和上一节差不多。主要是加了字典攻击。

 

 

为什么这一节要提到字典攻击呢?这是有原因的。我们从系统表里面获得用户表的表名是毫无问题的。

 

因为系统表的每个列名都是可以看得到的。而我们得到一个用户表的用户名的列名个密码的列名是有难度的。因为我们不知道人家写的是什么名字。

但我们可以根据字典攻击来判断。

 

我们先来大概看一下用户名的列名大概有哪些可能

 

username
user
name
u_name
administrators
userid
adminuser
adminpass
adminname
user_name
admin_name
usr_n
usr
dw
nc
uid
admin
admin_user
admin_username
user_admin
adminusername
pwd
id
userid
bbsuser
bbsid
bbsuserid
bbsusername

 

 

我们就可以一个个去试探了。所以字典攻击充满着不肯定的因素。可能成功。也可能不会成功。

 

 

 

假设已经找到的了用户名列名是username  和  密码用pwd

 

 

中南党校考试系统的用户名和密码的列名就是上面这两个。我试了不到十次就成功了。

 

http://xxxxx ? id=41 and (select count(列名)  from 已经攻下的表名)>0

 

我们只需要将列名逐次替换掉就好了。然后如果返回的页面和id=41的是一样的话。那么这个列名就是对滴。

 

 

 然后操作就和前两讲一模一样了。通过ascii值来判断每个字符是什么。然后就获得了。

 

 

 

 

额外话:

 

攻击就算是完了。这里只是一个简单的引子。接下来会讲到防御。

 

敬请期待!

 

 

 

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值