攻击别人网站的关键就是要会利用网站的漏洞

如何攻击别人网站?关键就是要会利用被攻击网站的漏洞;依据相关业内数据显示,随着市场中B/S模式应用开发的发展,就让B/S模式下编写应用程序的程序员越来越多;不过由于相关程序员们的水平和经验的不同,就让大部分程序员在进行编写代码的时候不会对用户输入数据的合法性进行判断,直接就导致应用程序存有高的安全隐患。

图片发自App

也正是如此实现如何攻击别人网站的目的就要围绕这种情况展开,再加上当前市面上的防火墙都不会对SQL的注入发出警报,因此在使用SQL注入攻击别人网站时只要管理员没有查看IIS日志的习惯,那么就可能出现网站被攻击后还不会被觉察到;尤其需要大家知道的是,使用SQL注入法攻击别人网站的手法也会非常的灵活,当能构造巧妙的SQL语句就能达到有效攻击的目的;当前利用网站漏洞实施SQL注入攻击的总体思路多包括有:1、认真分析并发展SQL注入的位置;2、进行判断后台数据库的相关类型;3、进行确定网站系统的可执行情况;4、分析发现WEB虚拟相关目录;5、有效进行上传ASP木马;6、全面攻击网站进而获得管理员权限。

  那么用SPL注入攻击法怎么来发现被攻击网站漏洞呢?业内相关专家介绍,通常情况下SQL注入多存在于形间,如:http://xxx.xx.xxx/abcasp?id=xx等就带有参数的ASP动态网页中,那么一个动态网页中往往只会有一个参数,只是有时可能有N个参数或者有时有整形参数,总之只要是带有参数的动态网页且网页访问了数据库,就能直接使用SQL注入进行攻击,当ASP程序员没有安全意识,那么就不需要进行字符过滤就能实现如何攻击别人网站成功的目的了;详细情况如下:

  1、怎么来对整型参数进行判断。当攻击者输入的参数为YY整型时,通常abc.asp中的SQL语句为select*from表明where字段=YY,那么使用这些步骤就能直接测试SQL注入是否存在;步骤一:当介入HTTP://xxx.xxx.xxx/abc.asp?p=YY,这时abc.ASP中的SQL语句就变成了select*from表明where字段=YY,abc.asp就运行异常;步骤二:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=1,abc.asp运行正常且与HTTP://xxx.xxx.xxx/abc.asp?p=YY的运行结果是一样的;步骤三:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=2,abc.asp运行异常,只要三步能够全面进行满足,也就证实abc.asp中就存有SQL注入漏洞,也就能使用SQL注入实现如何攻击别人网站成功目的。

  2、怎么能够对字符串参数进行判断。当攻击者输入的参数为YY为字符串的时候,往往abc.asp中的SQL语句就有这种特点:select*from表名where字段=YY,也能使用这些步骤来测试SQL注入是否存在:步骤一:HTTP://xxx.xxx.xxx/abc.asp?p=YY,此时abc.asp中的SQL语句也就变成了select*from表名where字段=YY,abc.asp运行异常;步骤二:HTTP://xxx.xxx.xxx/abc.asp?p=YY…39;1=1,abc.asp运行正常且与HTTP://xxx.xxx.xxx/abc.asp?p=YY运行结果是一样的;步骤三:HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb…39;1=2;,abc.asp运行异常;当满足以上三步就也说明在bac.asp中存有SQL注入漏洞可以进行攻击。

你可能感兴趣的:(攻击别人网站的关键就是要会利用网站的漏洞)