隨筆-199  評論-203  文章-11  trackbacks-0

          SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別, 所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。
              隨著B/S模式應用開發的發展,使用這種模式編寫應用程序的程序員也越來越多。但是由于這個行業的入門門檻不高,程序員的水平及經驗也參差不齊,相當大一部分程序員在編寫代碼的時候,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段數據庫查詢代碼,根據程序返回的結果,獲得某些他想得知的數據,這就是所謂的SQL Injection,即SQL注入。
              SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。
            但是,SQL注入的手法相當靈活,在注入的時候會碰到很多意外的情況。能不能根據具體情況進行分析,構造巧妙的SQL語句,從而成功獲取想要的數據,是高手與“菜鳥”的根本區別。
          SQL注入漏洞全接觸--入門篇   
            SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。   
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449834.aspx
          SQL注入漏洞全接觸--進階篇   
            SQL注入的一般步驟,首先,判斷環境,尋找注入點,判斷數據庫類型,其次,根據注入參數類型,在腦海中重構SQL語句的原貌。 
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449870.aspx
          SQL注入漏洞全接觸--高級篇   
            看完入門篇和進階篇后,稍加練習,破解一般的網站是沒問題了。但如果碰到表名列名猜不到,或程序作者過濾了一些特殊字符,怎么提高注入的成功率?怎么樣提高猜解效率? 
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449883.aspx
          SQL注入法攻擊一日通 
            SQL注入的簡單原理和攻擊一般步驟,文章作者想讓人一天學會SQL注入攻擊。   
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449901.aspx
          SQL Server應用程序中的高級SQL注入 
            這份文檔是詳細討論SQL注入技術,它適應于比較流行的IIS+ASP+SQLSERVER平臺。它討論了哪些SQL語句能通過各種各樣的方法注入到應用程序中,并且記錄與攻擊相關的數據確認和數據庫鎖定。     
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449913.aspx
          編寫通用的ASP防SQL注入攻擊程序
            如果編寫通用的SQL防注入程序一般的http請求不外乎get 和 post,所以只要我們在文件中過濾所有post或者get請求中的參數信息中非法字符即可,所以我們實現http 請求信息過濾就可以判斷是是否受到SQL注入攻擊。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449925.aspx
          利用instr()函數防止SQL注入攻擊
            學asp也有一段時間了,這幾天一直在寫自己的程序,也遇到了好多問題,我就不得不得考慮到一些現在的漏洞,比如,‘ 或 and 1=1等等的一些漏洞!別的先不管,今天我就來說說如何堵這個漏洞!詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449932.aspx
          SQL注入攻擊的原理及其防范措施   
            ASP編程門檻很低,新手很容易上路。在一段不長的時間里,新手往往就已經能夠編出看來比較完美的動態網站,在功能上,老手能做到的,新手也能夠做到。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449940.aspx
          跨站式SQL注入技巧 
            學習如何從數據庫中獲取想要獲得的內容。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449948.aspx
          防范Sql注入式攻擊   
            Sql注入式攻擊是指利用設計上的漏洞,在目標服務器上運行Sql 命令以及進行其他方式的攻擊 動態生成Sql命令時沒有對用戶輸入的數據進行驗證是Sql注入攻擊得逞的主要原因。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449951.aspx
          Dreamweaver中sql注入式攻擊的防范   
            在安全性方面,新手最容易忽略的問題就是SQL注入漏洞的問題。用NBSI 2.0對網上的一些ASP網站稍加掃描,就能發現許多ASP網站存在SQL注入漏洞。詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449953.aspx
          PHP與SQL注入攻擊   
            SQL注入攻擊是黑客攻擊網站最常用的手段。如果你的站點沒有使用嚴格的用戶輸入檢驗,那么常容易遭到SQL注入攻擊。SQL注入攻擊通常通過給站點數據庫提交不良的數據或查詢語句來實現,很可能使數據庫中的紀錄遭到暴露,更改或被刪除。下面來談談SQL注入攻擊是如何實現的,又如何防范。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449956.aspx
          SQL注入攻擊零距離   
            一次次的SQL注射入侵,一次次的網站被黑,總是那句話,漏洞在所難免,難道一點辦法都沒嗎?這篇文章就是為大家解析下SQL注 射的原理,以及給出一些預防方法。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449959.aspx
          SQL注入技術和跨站腳本攻擊的檢測   
            在最近兩年中,安全專家應該對網絡應用層的攻擊更加重視。因為無論你有多強壯的防火墻規則設置或者非常勤于補漏的修補機制,如果你的網絡應用程序開發者沒有遵循 安全代碼進行開發,攻擊者將通過80端口進入你的系統。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449961.aspx
          菜鳥入門級:SQL注入攻擊   
            一般國內的小一點的新聞站點程序 都有 ""&request 這種漏洞,下面我講解攻擊方法。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449963.aspx
          三步堵死SQL注入漏洞   
            防御SQL注入有妙法,第一步:很多新手從網上下載SQL通用防注入系統的程序,在需要防范注入的頁面頭部用 來防止別人進行手動注入測試.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449965.aspx
          SQL注入實戰---利用“dbo”獲得SQL管理權限和系統權限   
            如果顯示“dbo” 轉換數據類型為 int 的列時發生語法錯誤 那么就可以用我下面介紹的方法來獲得系統管理權限,如果是“abc” 轉換數據類型為 int 的列時發生語法錯誤 那么就用不能用我下面的介紹來獲得系統權限了.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449967.aspx
          兩個防SQL注入過濾代碼   
            SQL注入防護的一種簡單方法,在網頁中嵌入過濾代碼,基于認為的安全防護措施.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449969.aspx
          藍雨設計整站SQL注入漏洞   
            以下文章中就會出現NOWA修改系統漏洞當中從未有的SQL注入漏洞!只怪藍雨修改程序的時候沒有做好注入問題了!這個可不能怪我!誰叫人家程序設計員不會注意安全死角阿?
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449972.aspx
          SQL注入滲透某網絡安全公司的網站全過程   
            寫這篇文章不是為了告訴大家如何去做入侵,而是希望提醒大家:“入侵是偶然的,但安全并不是必然的”,不要疏忽運作上的一些小細節。
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449973.aspx
          sql注入防御   
            SQL注入通過網頁對網站數據庫進行修改。它能夠直接在數據庫中添加具有管理員權限的用戶,從而最終獲得系統管理員權限。黑客可以利用獲得的管理員權限任意獲得網站上的文件或者在網頁上加掛木馬和各種惡意程序,對網站和訪問該網站的網友都帶來巨大危害.詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449976.aspx
          終極防范SQL注入漏洞   
            其實SQL注入漏洞并不可怕,知道原理 + 耐心仔細,就可以徹底防范!下面給出4個函數,足夠你抵擋一切SQL注入漏洞!讀懂代碼,你就能融會貫通.詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449979.aspx
          SQL注入與ASP木馬上傳   
            SQL注入后,如何上傳木馬,一直是比較頭疼的事,我這里提供上傳木馬的一種另一種方法。
          1、SQL注入的時候,用xp_cmdshell 向服務器上寫入一個能寫文件的asp文件.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449983.aspx
          如何在SQL注入時保護數據庫   
            SQL注入是防止數據庫攻擊的一個有效策略。攻擊者將注入一個SQL語句到另外一個語句中,這個通常會損壞你的數據庫。有數據庫接口的Web站點通常在SQL注入的時候容易受到攻擊,因為它們是基于動態的SQL.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449986.aspx
          天晨設計整站SQL注入漏洞   
            作者從一個安全工作員的角度,對天晨設計整站SQL注入漏洞做出了詳細的測試.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449988.aspx
          淺談sql注入式(SQL injection)攻擊與防范   
            沒有系統的學習過asp或者php編程,也沒有系統的學習過access、sqlserver、mysql等數據庫,所以我不是一個程序員,雖然經常干一些類似程序員的事情.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449991.aspx
          用vbs來寫sql注入等80端口的攻擊腳本 
            昨天晚上在機器里亂翻時無意打開一個vbs腳本,突然發現一個以前沒有見過的對象Test.SendRequest("http://" & g_sServer & "/testfiles/browser.asp"),雖然對象沒有見過,但是意思很明顯:發送http請求.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449992.aspx
          C# 檢查字符串,防SQL注入攻擊   
            這些天,CSDN上討論SQL注入攻擊似乎是如火如荼啊...我也來參合一下..如下,CheckParams函數,接收參數任意,如參數中有字符串,則對字符串進行檢查,如參數中有集合(如Array之類,總之是實現了ICollection的),則對集合中的字符串元素進行檢查.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449994.aspx
          關于對SQL注入80004005 及其它錯誤消息分析   
            本文詳細講述了 Microsoft 數據訪問組件 (MDAC) 收到 0x800040005 錯誤的一些常見原因,MDAC 包括 ActiveX 數據對象、OLE DB 和遠程數據服務 (RDS)。同時,本文還討論了其它一些錯誤消息,包括 80040e21、80040e14 和80040e10.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3449996.aspx
          SQL注入入侵動網SQL版論壇
            現在動網最新版本是7.0+SP2。應該說安全性已經是很高的了。所以從腳本本身的問題去突破它難度不小。但是我們可以從外部的一些途徑間接“搞定”動網.現在IIS+ASP+SQL2000的組合是比較常見的。而一個網站運用大量的ASP腳本程序,難免不出紕漏。如果一臺主機上存在某個SQL注入點,而這臺主機又安裝有動網SQL版的話,基本上可以得出結論:這個動網就是你的了。下面來看一下實例.詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3450001.aspx
          利用SQL注入2分鐘入侵網站全程實錄   
            說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發布了SQL注入工具,這回喜歡利用SQL注入入侵網站的黑友們有福了。小榕哥的工具就是強!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準確計時,總共只用了3分還差40秒,呵呵,王者風范,就是強啊!不信嗎?看看我的入侵過程吧.
          詳細內容>>
          http://blog.csdn.net/wufeng4552/archive/2008/12/05/3450005.aspx

          posted on 2009-04-02 12:34 Werther 閱讀(272) 評論(0)  編輯  收藏 所屬分類: 15.SQL Server

          I'm reading...

          Java 60

          Head  First SQL

          寶貝連接


          If you need these books,pls send me emails.
          Email:kunpeng.niu@163.com
          <2009年4月>
          2930311234
          567891011
          12131415161718
          19202122232425
          262728293012
          3456789

          留言簿(10)

          隨筆分類(178)

          隨筆檔案(208)

          文章檔案(1)

          新聞檔案(6)

          相冊

          1.Java Official Website

          2.Java Study Website

          3.Java Technic Website

          4.Java Video Website

          5.Database Website

          6.Bookshop Website

          7.English Website

          8.Friends Link

          9.Other Web

          積分與排名

          • 積分 - 685095
          • 排名 - 67

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 南平市| 固阳县| 泉州市| 贵州省| 玉龙| 远安县| 盐池县| 常山县| 兴国县| 都昌县| 建宁县| 达拉特旗| 宁津县| 抚顺市| 阿拉善右旗| 汉寿县| 六枝特区| 武陟县| 辽阳市| 芦山县| 贵港市| 泰州市| 普洱| 珠海市| 天津市| 石棉县| 盖州市| 神农架林区| 乌拉特前旗| 玛多县| 宝应县| 华坪县| 满城县| 东安县| 巴林左旗| 溆浦县| 延安市| 岑巩县| 伽师县| 巴林右旗| 灵山县|