*   >> läser Utbildning artiklar >> tech >> safety

Top 10 knep för att Exploit SQL Server Systems

servrar skickas till broadcast-adressen för UDP-port 1434. 4. Sprickbildning SA lösenord Deciphering SA lösenord används också av angripare att komma in i SQL Server-databaser. Tyvärr i många fall behövs ingen sprickbildning eftersom inget lösenord har tilldelats (Oh, logik, där är du ?!). Ännu en annan användning för den händige-dandy SQLPing verktyg nämnde tidigare. De kommersiella produkter AppDetective från Application Security Inc. och NGSSQLCrack från NGS Software Ltd har också denna förmåga. 5.

Direkt utnyttja attacker Direkta attacker med hjälp av verktyg såsom Metasploit, som visas i figur 2, och dess kommersiella motsvarigheter (Canvas och CORE IMPACT) används för att utnyttja vissa sårbarheter som konstaterats vid normal scanning sårbarhet. Detta är typiskt silverkula hacka för angripare penetrerar ett system och utför kod injektion eller få obehörig kommandoraden. Figur 2: SQL Server sårbarhet utnyttjas använder Metasploit s MSFConsole. 6. SQL injektion SQL injection attacker genomförs via front-end webbapplikationer som inte ordentligt validera användarens input.

Missbildade SQL-frågor, inklusive SQL-kommandon, kan sättas in direkt i webbadresser och återvända informativa fel, kommandon exekveras och mer. Dessa attacker kan utföras manuellt - Om du har en hel del tid. När jag upptäcker att en server har en potential SQL-injektion sårbarhet, jag föredrar att utföra uppföljningen genom att utnyttja ett automatiserat verktyg, såsom SPI Dynamics SQL injektor, som visas i figur 3. Figur 3: SPI Dynamics SQL Injector verktyg automatiserar SQL injektionsprocessen. 7.

Blind SQL-injektion Dessa attacker går om att utnyttja webbapplikationer och back-end SQL-servrar på samma grundläggande sätt som standard SQL-injektion. Den stora skillnaden är att angriparen inte få feedback från webbservern i form av åter felmeddelanden. En sådan attack är ännu långsammare än vanlig SQL-injektion med tanke på gissningar inblandade. Du behöver ett bra verktyg för denna situation, och det är där Absinthe, som visas i figur 4, kommer väl till pass. Figur 4: Absinthe verktyg tar smärtan av blinda SQL-injektion testning. 8.

reverse engineering Systemets reverse engineering trick söker mjukvaru bedrifter, svagheter minne korruption och så vidare. I det här exemplet kapitel från den utmärkta boken Utnyttja Software: Hur man bryta koden från Greg Höglund och Gary McGraw, hittar du en diskussion om reverse engineering knep. 9. Google Hacks Google Hacks använder den extraordinär

Page   <<  [1] [2] [3] >>
Copyright © 2008 - 2016 läser Utbildning artiklar,https://utbildning.nmjjxx.com All rights reserved.