• 2007/04/16数据库攻击方法体系

    版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明
    http://www.blogbus.com/h4ck3r-logs/5055480.html

    1.查找有漏洞的参数。测试像%00.%27和%3b这样的基本SQL注入字符。检查错误,以识别SQL注入。
    2.检查错误,获得有关数据库,表和列名的信息。
    3.查询标准标量(版本,文件位置),获得数据库类型信息。
    |--确定与系统相关的用户。
    |--确定与数据库相关的用户。
    |--确定与应用程序相关的用户。
    4.查询标准数据库对象(数据库,表,列,存储过程)。
    |--记录可用的数据库,表,列和已知的行值。
    5.从应用程序表中查询任意数据。
    6.使用 or TRUE=TRUE命令来饶过身份验证。
    7.在标准数据库表中插入任意数据。
    8.在应用程序表中插入任意数据。
    9.尝试读写操作系统上的文件。
    10.在数据库主机操作系统上执行任意命令。
    |--向FTP,HTTP,TFTP服务器,或netcat监听程序发送文件。
    |--向WEB文档根目录中写入文件。
    |--覆盖重要配置文件。
    11.拒绝服务攻击(关闭数据库,关闭主机,删除文件,占满磁盘空间)。
    在处理WEB应用程序的数据库部分时,应把它当做一个网络渗透测试的小环境,追踪,枚举,渗透,提升权限和窃取数据。
    分享到: