打印本文 打印本文 关闭窗口 关闭窗口
SQLSERVER2000一些内置存储过程用法和说明
作者:武汉SEO闵涛  文章来源:敏韬网  点击数13619  更新时间:2007/11/14 12:27:07  文章录入:mintao  责任编辑:mintao
内容放到自建的资料表 tblHacker 之中。

然后再利用前述故意营造错误的技巧换回资料内容。

'''' UNION SELECT IDPass,1,1,1 FROM tblHacker--

结果如 8


8:取回全部的会员帐号密码资料。

当然事后要做一个清除的动作,以避免系统管理人员的注意,依然在名称字段输入如下的内容。

'''' ; DROP TABLE tblHacker--

在本期的文章中,笔者介绍了一般的 SQL Injection 攻击,相信你不是感到兴奋且跃跃欲试,想要找几个网站来开刀,就是感到毛骨悚然,赶快检视一下自己的系统。不管你是何者,笔者期盼本文不致遭到误用,若有心测试别站的安全程度,建议你将成果告知该站的管理人员,让整个网际网络的世界更为安全,一般人才会愿意流涟在其上,而我们信息人员才有更好的未来。

在下期文章中,笔者将继续介绍进阶的 SQL Injection 攻击,并提出因应的防范之道,期待再次与你见面。

后记:本文所举各例,并非单指Microsoft SQL Server而言,事实上所有关系型数据库如Oracle等均是如此。同时,本文所举各例,并非单指ASP而言,事实上对所有动态网页如JSPPHP等均是如此(即使你的系统还停留在CGI技术也是一样),奉劝各位实时检视您的系统,防患未然。

(本文由SQL Server电子杂志 http://www.sqlserver.com.tw 授权台湾微软独家转载)

注释:

1

就笔者观察,现今很多的有会员机制的网站在登入时都是以身分证字号当作登入帐号,所以骇客只要想办法拿到某个会员的身分证字号就可以试试这个方法。

2

以下的 SQL Injection 登入方式都是只利用使用者帐号的字段,输入不同的 SQL 语法,以组织各种可能的执行方式,而都利用

上一页  [1] [2] [3] [4] [5] [6] [7] [8] [9] [10]  ...  下一页 >> 

打印本文 打印本文 关闭窗口 关闭窗口