攻擊別人網站的關鍵就是要會利用網站的漏洞
如何攻擊別人網站?關鍵就是要會利用被攻擊網站的漏洞;依據相關業內資料顯示,隨著市場中B/S模式應用開發的發展,就讓B/S模式下編寫應用程式的程式設計師越來越多;不過由於相關程式設計師們的水平和經驗的不同,就讓大部分程式設計師在進行編寫程式碼的時候不會對使用者輸入資料的合法性進行判斷,直接就導致應用程式存有高的安全隱患。

圖片發自簡書App
也正是如此實現如何攻擊別人網站的目的就要圍繞這種情況展開,再加上當前市面上的防火牆都不會對SQL的注入發出警報,因此在使用SQL注入攻擊別人網站時只要管理員沒有檢視IIS日誌的習慣,那麼就可能出現網站被攻擊後還不會被覺察到;尤其需要大家知道的是,使用SQL注入法攻擊別人網站的手法也會非常的靈活,當能構造巧妙的SQL語句就能達到有效攻擊的目的;當前利用網站漏洞實施SQL注入攻擊的總體思路多包括有:1、認真分析並發展SQL注入的位置;2、進行判斷後臺數據庫的相關型別;3、進行確定網站系統的可執行情況;4、分析發現WEB虛擬相關目錄;5、有效進行上傳ASP木馬;6、全面攻擊網站進而獲得管理員許可權。
那麼用SPL注入攻擊法怎麼來發現被攻擊網站漏洞呢?業內相關專家介紹,通常情況下SQL注入多存在於形間,如:http://xxx.xx.xxx/abcasp?id=xx等就帶有引數的ASP動態網頁中,那麼一個動態網頁中往往只會有一個引數,只是有時可能有N個引數或者有時有整形引數,總之只要是帶有引數的動態網頁且網頁訪問了資料庫,就能直接使用SQL注入進行攻擊,當ASP程式設計師沒有安全意識,那麼就不需要進行字元過濾就能實現如何攻擊別人網站成功的目的了;詳細情況如下:
1、怎麼來對整型引數進行判斷。當攻擊者輸入的引數為YY整型時,通常abc.asp中的SQL語句為select*from表明where欄位=YY,那麼使用這些步驟就能直接測試SQL注入是否存在;步驟一:當介入HTTP://xxx.xxx.xxx/abc.asp?p=YY,這時abc.ASP中的SQL語句就變成了select*from表明where欄位=YY,abc.asp就執行異常;步驟二:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=1,abc.asp執行正常且與HTTP://xxx.xxx.xxx/abc.asp?p=YY的執行結果是一樣的;步驟三:HTTP://xxx.xxx.xxx/abc.asp?p=Yyand1=2,abc.asp執行異常,只要三步能夠全面進行滿足,也就證實abc.asp中就存有SQL注入漏洞,也就能使用SQL注入實現如何攻擊別人網站成功目的。
2、怎麼能夠對字串引數進行判斷。當攻擊者輸入的引數為YY為字串的時候,往往abc.asp中的SQL語句就有這種特點:select*from表名where欄位=YY,也能使用這些步驟來測試SQL注入是否存在:步驟一:HTTP://xxx.xxx.xxx/abc.asp?p=YY,此時abc.asp中的SQL語句也就變成了select*from表名where欄位=YY,abc.asp執行異常;步驟二:HTTP://xxx.xxx.xxx/abc.asp?p=YY…39;1=1,abc.asp執行正常且與HTTP://xxx.xxx.xxx/abc.asp?p=YY執行結果是一樣的;步驟三:HTTP://xxx.xxx.xxx/abc.asp?p=YY&nb…39;1=2;,abc.asp執行異常;當滿足以上三步就也說明在bac.asp中存有SQL注入漏洞可以進行攻擊。