har også denne evne. 5. Direkte udnytte angreb direkte angreb ved hjælp af værktøjer som Metasploit, vist i figur 2, og dens kommercielle ækvivalenter (lærred og CORE IMPACT) bruges til at udnytte visse sårbarheder fundet under normal scanning sårbarhed. Dette er typisk hack sølv-kugle for angribere gennemtrængende et system og udfører kode injektion eller vinder uautoriseret adgang kommandolinjen. Figur 2: SQL Server-sårbarhed udnyttes ved hjælp af Metasploit s MSFConsole. 6. SQL injektion SQL injektion angreb udføres via front-end web-applikationer, der ikke korrekt validere brugerinput.
Misdannede SQL-forespørgsler, herunder SQL-kommandoer, kan indsættes direkte i web-URL'er og returnere informative fejl, kommandoer blive udført og meget mere. Disse angreb kan udføres manuelt, - hvis du har en masse tid. Når jeg opdager, at en server har et potentiale SQL-injektion sårbarhed, jeg foretrækker at udføre opfølgning ved at bruge en automatiseret værktøj, såsom SPI Dynamics 'SQL Injector, vist i figur 3. Figur 3: SPI Dynamics' SQL Injector værktøj automatiserer SQL injektion proces. 7.
Blind SQL injektion Disse angreb gå om at udnytte web-applikationer og back-end SQL-servere på samme grundlæggende måde som standard SQL-injektion. Den store forskel er, at angriberen ikke får feedback fra webserveren i form af returnerede fejlmeddelelser. Et sådant angreb er endnu langsommere end standard SQL-injektion givet involveret gætterier. Du har brug for et godt redskab til denne situation, og det er her Absinthe, vist i figur 4, kommer i handy. Figur 4: Absinthe værktøj tager smerten ud af blind test SQL-injektion. 8.
Reverse engineering af systemet reverse engineering trick ser for software exploits, svagheder hukommelse korruption og så videre. I denne prøve kapitel fra fremragende bog Udnyttelse Software: Hvordan til at bryde koden af Greg Hoglund og Gary McGraw, vil du finde en diskus