找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 477|回复: 0

数据库攻击方法体系

[复制链接]

29

主题

39

回帖

94

牛毛

初生牛犊

积分
94
发表于 2009-4-6 13:46:38 | 显示全部楼层 |阅读模式 来自 辽宁省沈阳市
1.查找有漏洞的参数。测试像%00.%27和%3b这样的基本SQL注入字符。检查错误,以识别SQL注入。
2.检查错误,获得有关数据库,表和列名的信息。
3.查询标准标量(版本,文件位置),获得数据库类型信息。
|--确定与系统相关的用户。
|--确定与数据库相关的用户。
|--确定与应用程序相关的用户。
4.查询标准数据库对象(数据库,表,列,存储过程)。
|--记录可用的数据库,表,列和已知的行值。
5.从应用程序表中查询任意数据。
6.使用 or TRUE=TRUE命令来饶过身份验证。
7.在标准数据库表中插入任意数据。
8.在应用程序表中插入任意数据。
9.尝试读写操作系统上的文件。
10.在数据库主机操作系统上执行任意命令。
|--向FTP,HTTP,TFTP服务器,或netcat监听程序发送文件。
|--向WEB文档根目录中写入文件。
|--覆盖重要配置文件。
11.拒绝服务攻击(关闭数据库,关闭主机,删除文件,占满磁盘空间)。
在处理WEB应用程序的数据库部分时,应把它当做一个网络渗透测试的小环境,追踪,枚举,渗透,提升权限和窃取数据。
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-29 02:57 , Processed in 0.171945 second(s), 30 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表