*   >> Lecture Éducation Articles >> tech >> sécurité

Top 10 des astuces pour exploiter SQL Server Systems

ection de base de données SQL standard. La grande différence est que l'attaquant ne reçoit pas de rétroaction à partir du serveur Web sous la forme de messages d'erreur renvoyés. Une telle attaque est encore plus lente que l'injection SQL standard étant donné le conjectures. Vous avez besoin d'un bon outil pour cette situation, et voilà où Absinthe, montre la figure 4, est très pratique. Figure 4: outil Absinthe prend la douleur hors de tests d'injection de SQL aveugle. 8.

ingénierie inverse du système L'astuce de l'ingénierie inverse recherche les exploits de logiciels, les faiblesses de corruption de mémoire et ainsi de suite. Dans cet échantillon chapitre de l'excellent livre Exploiter Software: Comment casser le code par Greg Hoglund et Gary McGraw, vous trouverez une discussion à propos de stratagèmes d'ingénierie inverse. 9. Google Hacks Google utilisent la puissance extraordinaire du moteur de recherche Google pour débusquer les erreurs SQL Server - tels que "syntaxe incorrecte près" - fuite de systèmes accessibles au public.

Plusieurs requêtes Google sont disponibles à Google Hacking base de données de Johnny long. (Regardez dans les sections intitulées Messages d'erreur et fichiers contenant des mots de passe.) Les pirates utilisent Google pour trouver les mots de passe, des vulnérabilités dans les serveurs Web, qui sous-tend les systèmes d'exploitation, publiquement procédures et plus qu'ils peuvent utiliser pour compromettre davantage un système SQL Server disponibles.

La combinaison de ces requêtes avec des noms de site Web via Google 'le site:' opérateur tourne souvent d'info juteuse vous jamais imaginé que vous pourriez dénicher. 10. parcourant Web site source code source peut aussi se transformer en informations qui peuvent conduire à une rupture de SQL Server dans. Plus précisément, les développeurs peuvent stocker des informations d'authentification SQL Server dans les scripts ASP pour simplifier le processus d'authentification. Une évaluation manuelle ou Google pourraient révéler ces informations en une fraction de seconde.


Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.