• 软件测试技术
  • 软件测试博客
  • 软件测试视频
  • 开源软件测试技术
  • 软件测试论坛
  • 软件测试沙龙
  • 软件测试资料下载
  • 软件测试杂志
  • 软件测试人才招聘
    暂时没有公告

字号: | 推荐给好友 上一篇 | 下一篇

网管必读 从手工注入看防御之Access篇

发布: 2007-6-23 18:14 | 作者: 东狂  | 来源: 天极yesky  | 查看: 13次 | 进入软件测试论坛讨论

领测软件测试网

下一页 1 2 

   


  很多情况下,入侵者在使用工具注入时发现工具才解不出来表名和字段名,那是因为所有的工具都有自己的一部字典,这部字典内包括了表名和字段名,如果管理员把表名和字段名改成了不在这部字典内,那么我们使用的工具将无法猜解出字段名和表名。在以下的文章中,将从分析手工注入出发,来打造抵御SQL注入的防线。

  入侵者将会构造简单的判断条件,来判断该页面是否存在注入漏洞,一般步骤如下:

  这里要检测的页面为http://127.0.0.1/111/view.asp?id=198

  1.入侵者要想对站点进行手工注入就必须对浏览器进行设置,以保证手工注入时能返回出错信息,其操作步骤如下:

  右键点击浏览器选择“属性”,在弹出来的对话框中选择“高级”选项卡。如下图所示:

网管必读 从手工注入看防御之Access篇(图一)
图一 在弹出来的对话框中选择“高级”选项卡

  接着去掉“显示友好的HTTP错误信息”前面的钩,最后点击“应用”按钮即可。

  2.入侵者向浏览器提交如下url:

  http://127.0.0.1/111/view.asp?id=198 and 1=1

  如果存在SQL注入漏洞,就可以查询数据库,1=1是一个恒等式可以忽略,因此会返回一个正常的页面,此页面和http://127.0.0.1/111/view.asp?id=198一样,这时入侵者便判断此站有希望被注入。如果返回的是一些错误信息,那么一些初级的入侵者可能就会放弃这个站点。

延伸阅读

文章来源于领测软件测试网 https://www.ltesting.net/


关于领测软件测试网 | 领测软件测试网合作伙伴 | 广告服务 | 投稿指南 | 联系我们 | 网站地图 | 友情链接
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073

软件测试 | 领测国际ISTQBISTQB官网TMMiTMMi认证国际软件测试工程师认证领测软件测试网