偺精神 发表于 2009-4-6 13:46:38

数据库攻击方法体系

1.查找有漏洞的参数。测试像%00.%27和%3b这样的基本SQL注入字符。检查错误,以识别SQL注入。
2.检查错误,获得有关数据库,表和列名的信息。
3.查询标准标量(版本,文件位置),获得数据库类型信息。
|--确定与系统相关的用户。
|--确定与数据库相关的用户。
|--确定与应用程序相关的用户。
4.查询标准数据库对象(数据库,表,列,存储过程)。
|--记录可用的数据库,表,列和已知的行值。
5.从应用程序表中查询任意数据。
6.使用 or TRUE=TRUE命令来饶过身份验证。
7.在标准数据库表中插入任意数据。
8.在应用程序表中插入任意数据。
9.尝试读写操作系统上的文件。
10.在数据库主机操作系统上执行任意命令。
|--向FTP,HTTP,TFTP服务器,或netcat监听程序发送文件。
|--向WEB文档根目录中写入文件。
|--覆盖重要配置文件。
11.拒绝服务攻击(关闭数据库,关闭主机,删除文件,占满磁盘空间)。
在处理WEB应用程序的数据库部分时,应把它当做一个网络渗透测试的小环境,追踪,枚举,渗透,提升权限和窃取数据。
页: [1]
查看完整版本: 数据库攻击方法体系