*   >> Læs Uddannelse artikler >> tech >> safety

Top 10 tricks til at udnytte SQL Server Systems

å standardindstillingerne porte. Desuden kan en buffer overflow forekommer, når en overdrevent lang anmodning om SQL-servere sendes til broadcast-adresse for UDP-port 1434. 4. Cracking SA adgangskoder decifrere SA adgangskoder bruges også af angriberne at komme ind i SQL Server-databaser. Desværre, i mange tilfælde er der ikke behov revnedannelse da ingen password er blevet tildelt (Oh, logik, hvor er du ?!). Endnu en anvendelse til handy-dandy SQLPing værktøj nævnt tidligere. De kommercielle produkter AppDetective fra Application Security Inc. og NGSSQLCrack fra NGS Software Ltd.

har også denne evne. 5. Direkte udnytte angreb direkte angreb ved hjælp af værktøjer som Metasploit, vist i figur 2, og dens kommercielle ækvivalenter (lærred og CORE IMPACT) bruges til at udnytte visse sårbarheder fundet under normal scanning sårbarhed. Dette er typisk hack sølv-kugle for angribere gennemtrængende et system og udfører kode injektion eller vinder uautoriseret adgang kommandolinjen. Figur 2: SQL Server-sårbarhed udnyttes ved hjælp af Metasploit s MSFConsole. 6. SQL injektion SQL injektion angreb udføres via front-end web-applikationer, der ikke korrekt validere brugerinput.

Misdannede SQL-forespørgsler, herunder SQL-kommandoer, kan indsættes direkte i web-URL'er og returnere informative fejl, kommandoer blive udført og meget mere. Disse angreb kan udføres manuelt, - hvis du har en masse tid. Når jeg opdager, at en server har et potentiale SQL-injektion sårbarhed, jeg foretrækker at udføre opfølgning ved at bruge en automatiseret værktøj, såsom SPI Dynamics 'SQL Injector, vist i figur 3. Figur 3: SPI Dynamics' SQL Injector værktøj automatiserer SQL injektion proces. 7.

Blind SQL injektion Disse angreb gå om at udnytte web-applikationer og back-end SQL-servere på samme grundlæggende måde som standard SQL-injektion. Den store forskel er, at angriberen ikke får feedback fra webserveren i form af returnerede fejlmeddelelser. Et sådant angreb er endnu langsommere end standard SQL-injektion givet involveret gætterier. Du har brug for et godt redskab til denne situation, og det er her Absinthe, vist i figur 4, kommer i handy. Figur 4: Absinthe værktøj tager smerten ud af blind test SQL-injektion. 8.

Reverse engineering af systemet reverse engineering trick ser for software exploits, svagheder hukommelse korruption og så videre. I denne prøve kapitel fra fremragende bog Udnyttelse Software: Hvordan til at bryde koden af ​​Greg Hoglund og Gary McGraw, vil du finde en diskus

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 Læs Uddannelse artikler,https://uddannelse.nmjjxx.com All rights reserved.