摘要:QQ的经常使用率十分高,它的明码安保疑问不时备受关注,设置复杂明码的方法诚然有效,但本文所术方法是在假定存在木马的状况下,所以更值得介绍,www.sq120.com介绍文章方法1,错位法巧输明码关于巧输明码,最早的有复制,粘贴法、软键盘法,我用的是错
最近,一个沙特阿拉伯的少年黑客完成侵入微软英国网站,贴上一幅儿童摇沙特阿拉伯国旗的照片,笼罩了原来的内容。看到这里,你是不是为自己的网站安保感到担心呢?黑客在入侵网站环节中普通会测试能否启动SQL注入,咱们应该如何防范呢?上期咱们引见了Access(MSSQL)数据库的防范SQL注入的方法,该注入方法重要针对的是团体网站以及小型企业,但对电子商务网站、大中型企事业网站和大中型商业网站的治理员们来说就不适用了,由于这些网站很多都驳回SQL Server作为数据库的。所以,本期小编将教大家如何防范针对SQL Server数据库的暴库。所谓暴库,就是应用各种方法失掉数据库文件或是数据库文件的检查/修正权限,这样间接就有了站点的前台或许后盾的权限。ASP+SQL Server暴库技巧1.暴出SQL Server表名和列名基本方法:查找并确认一个ASP+SQL Server注入点,在注入点后提交“'having 1=1--”,失掉前往消息为英文,在这段英文中即可看到一个表名和一个列名。提交“group by 暴出的表名列名having 1=1--”,可失掉另一个列名;继续提交“group by 暴了的表名列名,暴出的表名.第2个列名 having 1=1--”,可再失掉一个列名。用雷同的方法提交,直到页面不再前往失误消息,就可以失掉一切的列名。小知识:暴表名与列名是SQL语句“having 1=1—”与GROUP BY结合经常使用,启动条件判别的。由于语句不完整,因此数据库前往失误消息,并显示一个表名和一个列名。基本方法只能暴出数据库中的以后表。假设某个表中蕴含的列名十分多,用上述基本方法就十分艰巨了。比拟有效的方法是,应用“0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=[N])”语句,暴出数据库中恣意表名和列名,其中“[N]”示意数据库中的第N个表。第一步:在注入点后提交如下语句:“0<>(select count(*) from master.dbo.sysdatabases where name>1 and dbid=12)”,由于 dbid 的值从1到5,是系统经常使用的,所以用户自己建的必定是从6开局的,并且咱们提交了 name>1,name字段是一个字符型的字段,和数字比拟就会出错。因此在提交后,IE会前往如下的消息:“Microsoft OLE DB Provider for ODBC Drivers 失误'80040e07'[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值'Northwind'转换为数据类型为 int 的列时出现语法失误。”(图1),这样就把name字段的值暴进去了,也就是咱们失掉了一个库名“Northwind”。扭转“dbid”的值可以得出一切的库名。第二步:失掉了库名后,如今要失掉库中一切的表名,提交如下语句:“and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U') ”,这里要暴的是master这个库中的表名,查问的SQL语句前往的是name的值,而后和数字0比拟,这样就会暴显露name的值。提交后一个表名“spt_mon ito”就被暴进去了(图2)。第三步:再接着暴其余的表,继续提交如下语句:“and 0<>(select top 1 name from master.dbo.sysobjects where xtype='U' and name not in('spt_monito'))”提交后,又暴出一个表名为“cd512”(图3)。依次提交 “and name not in('spt_monito','cd512',..)”就可以查出一切的表名。2.读取SQL Server数据库中的恣意数据知道了数据库的表名、列名后,可以应用“查问语句”读取数据库中的恣意消息。例如要读取某个表中某列中的第N个数据,可提交语句:“and (Select Top 1 列名 FROM 表名 where id=[N])>1”( [N]代表列中的第N条数据),从IE前往消息中即可得悉想要的数据。这里以注入点为例启动解说:首先,在注入点后提交“'having 1=1--”,从前往消息中失掉表名为news,列名为id。接着用下面引见的方法失掉另外的列名如c_id、s_id、username、topic等。而后,将“查问语句”中的[N]改为221,并提交,如“and (Select Top 1 topic FROM news where id=221)>1”,该句的意思示意从“news”表中读出“id=221”的资讯题目“topic”,提交后前往页消息中蕴含“视频MM大赛初赛告捷 绿色6月揭停火爆半决赛”这段内容(图4),这就说明“news”表中“topic”列的第一个值为“视频MM大赛初赛告捷 绿色6月揭停火爆半决赛”。由于这是一个文章系统,因此其在网页中代表的实在含意为:ID为221的文章其题目为“视频MM大赛初赛告捷 绿色6月揭停火爆半决赛”。小揭示:下面的例子中读取的只是一篇文章的题目,在实践的运行中,可以读取蕴含用户名和明码表中的数据,可以取得恣意用户名的明码。这种方法比经常使用ASCII码一个一个地猜解快得多。3.修负数据库,拔出数据当完成地取得了表名,列名后,就可以在数据库里修正甚至拔出新的数据。例如可以将下面的资讯题目启动修正,提交如下命令:“ ;update news set topic='我不是黑客,我青睐MM,哈哈!' WHERE”。命令运转后反常显示,在IE地址栏中输入链接“”,可以看到ID为221的文章其题目曾经变成了更改的内容:“我不是黑客,我青睐MM,哈哈!”(图5)。假设要在数据库中拔出一条新的数据,可提交如下语句:“;insert into news(id,topic) values('228','您的网站有安保破绽,请留意防护')--”提交语句后前往反常页面,说明语句反常口头了。而后关上链接“”时,可以看到新参与的文章。ASP+SQL如何防范暴库主机上搁置的网站比拟多,治理员无法能针对一切网站的每个页面来审查能否存在SQL注入破绽。由于SQL注入入侵是依据IIS给出的ASP失误揭示消息来入侵的,所以只需治理员把IIS设置成不论出什么样的ASP失误,只给出一种失误揭示消息,即HTTP 500失误,那么黑客就没方法启动入侵了。详细设置如下:单击“开局”菜单,选用“设置→控制面板”命令,而后进入“控制面板”的“治理工具”中,双击关上“Internet消息服务”,在“自动网站”上单击右键,在弹出的快捷菜单当选用“属性”命令。而后在关上的“自动网站属性”对话框当选用“自定义失误”标签,把500:100这个失误的自动揭示页面 C:\WINDOWS\Help\iisHelp\common\500-100.asp改成C:\WINDOWS\Help\iisHelp\common\500.htm(图6),这样无论ASP运转中出什么错,主机都只揭示HTTP 500失误,根绝了黑客应用失误揭示消息暴出数据库。攻防博弈攻 黑客:咱们除了对ASP+SQL Server类的网站启动注入攻打外,还可以对PHP+MYSQL类的网站启动注入。相对而言,ASP+SQL Server的注入攻打比拟遍及,进攻方法也比拟繁多,而知道这么进攻PHP+MYSQL注入攻打的人就比拟少,且进攻很艰巨,咱们还是可以继续得心应手。防 编辑:对客户端提交的变量参数启动细心检测、关系的账户消息加密、对IIS上启动安保设置都可以进一步根绝ASP类型网站的SQL注入入侵攻打,然而针对PHP+MYSQL类型的网站来说,这些安保进攻上班还是不够的。咱们还应在IIS中为每个网站设置好口头权限,不能随便地给静态网站以“脚本和可口头”权限。关于那些经过网站后盾治理核心上行文件寄存的目录,间接将口头权限设为“无”即可。
ARP诈骗攻打的恶意网站如何制止 读者 周波:上午共事有意间关上此站后,半夜全公司的电脑都中毒了,病毒在网内患窜毫无方法。读者 郑斌:在该网站下载了一个小游戏,没想到运转后莫明其妙装置了一大堆恶意插件、病毒。如今关上任何网页都会事前衔接这个6658588.cn下载最新病毒。读者 李清:真宿愿杀毒软件和防火墙能参与有ARP攻打进攻性能,每次都被ARP诈骗什么时刻才是个头?上周突然出现了一个名为www.6658588.cn的恶意网站,仅一周期间就已片面迸发,各大安保论坛布满了关于它的求救帖,咱们也收到多达1647位读者的投诉邮件。在测试时咱们发现,该站用403失误作为首页以欲盖弥彰,但根目录中的ad.jpg、0614.js二级目录中的123.htm嵌有恶意代码。剖析样本后确认这是一个联结ANI光标蠕虫和ARP诈骗攻打的恶意网站。病毒将局域网内一切网址恳求先转发至指定的病毒页面上,再迅速跳转至真正要访问的网站,由此造成整个内网用户关上任何页面均报毒的状况。进一步查其域名、注册消息,显示该站于6月19日在万网注册。看来目标十明显确,专为施放恶意代码而建。鉴于危害的重大性,已将它的消息反应给万网恳求帮忙查封。已受感化的用户可尝试以下方法清算:1.在路由器(局域网用户)或IE受限度站点中屏蔽此站。2.装置Windows系统补丁,特意是MS07-17。3.经常使用“Anti Arp Sniffer”()等ARP进攻软件查出网内攻打源。4.断开中毒电脑的网络衔接,进入安保形式用杀毒软件对它启动彻底查杀。From: