当前位置:首页 » 编程语言 » sql注入管理员登录页面
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

sql注入管理员登录页面

发布时间: 2023-05-19 14:35:53

‘壹’ 如何对网站进行sql注入

首先你要了解什么是SQL注入漏洞,SQL注入漏洞就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
简单来说,网站一般都是由web应用程序,数据库,服务器等组成的,网站的所有用户数据,密码表单等等都是保存在数据库当中的,数据库的内容按到常理来说是只能在服务器内部进行查询,当然,但是,开发人员对客户端用户向客户端提交的参数没有进行过滤,那么,黑客就可以从客户端【浏览器,等等,详细可以学习http协议】向服务器提交查询数据库的SQL语句,如果提交的语句成功的被服务器给接收到并且执行么,那么黑客岂不是想怎么查询数据库里面的内容就怎么查询,不是么?那些管理账号密码,会员数据不是分分钟就到手了?SQL注入漏洞危害是非常大的。

当然,这种漏洞是根据提交参数没过滤而产生的,那么除了浏览器的get提交参数,http协议中还有,post提交,cookie提交,等等。注入漏洞不是网上那些所谓的黑阔,用什么啊D,明小子之类的乱检测一气而找出来的,如果楼主想研究这个漏洞的产生,原理,利用和防御,是需要进行代码审计,SQL注入语句基础,等等。

现在一般常用的工具:SQLmap【这是一款神器,现在是公认最强大的开源注入工具】

建议楼主去看几本书:《SQL注入天书》《SQL注入漏洞的产生与防御》

这个漏洞的利用不是几句话就能说清楚的,详细的可以追问,纯手工打字,望楼主采纳。

‘贰’ sql server 2005如何以管理员的身份登录

一、什么是DAC
SQL Server 2005 为管理员提供了一种特殊的诊断连接,以供在无法与服务器建立标准连接时使用。即使在 SQL Server 不响应标准连接请求时,管理员也可以使用这种连接访问 SQL Server,以便执行诊断查询并解决问题。命令行界面 (sqlcmd) 通过使用特殊的管理员开关 (-A),提供并支持这种专用管理员连接 (DAC)。
二、如何使用DAC登录到服务器
1 本机DAC登录
命令行方式下执行 sqlcmd -A -S sql服务器名
2 远程DAC登录
1)打开远程DAC选项
EXEC sp_configure 'remote admin connections', 1;
RECONFIGURE;
2)登录到远程服务器
sqlcmd -A -S 192.168.0.1 -U sa -P 123456
3 登录后, 可以通过查询动态管理视图来诊断问题

三、SQL Server Management Studio 与 DAC 配合使用

1、在 SQL Server Management Studio 中,不打开其他 DAC,单击工具栏上的“数据库引擎查询”。

2、在“连接到数据库引擎”对话框的“服务器名称”框中,键入 ADMIN:,并在其后继续键入服务器实例的名称。例如,若要连接到名为 ACCT\PAYABLE 的服务器实例,请键入 ADMIN:ACCT\PAYABLE。

3、完成“身份验证”部分(提供 sysadmin 组成员的凭据),然后单击“连接”。将建立连接。

如果已在使用 DAC,则连接将失败,并出现错误指示无法连接。
使用:
在SQL SERVER 2005中必须用专用管理连接才可以查看过程过程中用到的表
EG:sqlcmd -A
1>use test
2>go
1>sp_decrypt 'p_testa'
2>go
Text
----------------------
Create procere P_testa
with encryption
as
select * from test

‘叁’ 测试登陆页面时,如何测试SQL注入漏洞呢

许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。

网站的恶梦——SQL注入

SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。

防御SQL注入有妙法

第一步:很多新手从网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。

可是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。然后只需要几分钟,你的管理员账号及密码就会被分析出来。

第二步:对于注入分析器的防范,通过实验,发现了一种简单有效的防范方法。首先我们要知道SQL注入分析器是如何工作的。在操作过程中,发现软件并不是冲着“admin”管理员账号去的,而是冲着权限(如flag=1)去的。这样一来,无论你的管理员账号怎么变都无法逃过检测。

第三步:既然无法逃过检测,那我们就做两个账号,一个是普通的管理员账号,一个是防止注入的账号,如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行分析的时候进入全负荷状态甚至资源耗尽而死机。下面我们就来修改数据库吧。

1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。

3.把真正的管理员密码放在ID2后的任何一个位置(如放在ID549上)。

我们通过上面的三步完成了对数据库的修改。

另外要明白您做的ID1账号其实也是真正有权限的账号,现在计算机处理速度那么快,要是遇上个一定要将它算出来的软件,这也是不安全的。只要在管理员登录的页面文件中写入字符限制就行了,就算对方使用这个有上千字符的账号密码也会被挡住的,而真正的密码则可以不受限制。

‘肆’ ASP,SQL怎么实现普通用户与管理员登陆到不同界面,代码怎么写

在登陆页面,收到登陆的用户名和密码后,先判断用户名是普通用户还是管理员用户(普通用户和管理员用户,你在数据库里面一定有区分的吧)

比如SQL语句:
strSql = "SELECT [Role] FROM [SYS_USER] WHERE [USERNAME] = '"& Request.Form("Username") &"'"
得到角色信息,如果你的[Role]字段存放的数据是 User 或者 Admin之类的,消斗那么下面:

判断出用户名的角色后,如果是普通用户就跳转到会员界面,管理员就跳到管理员界面。
ASP的话,假设 strXX 是获取到的数据库里面用户角色,
If strXX = 'User' Then
Response.Redirect("User.asp")
Else If strXX = 'Admin'
Response.Redirect("拿源磨Admin.asp")
End If
很久没有写ASP了,忘记这个IF语句裂春是不是这样写了,你或者用 Swith语句

‘伍’ sql注入登录为什么使

如果不严谨的机制,一般登陆的SQL是账号+密码拼成的。再密码部分添加 “' and 1=1 and 1=2” 等关键字 也就是强制 在SQL后面添加条件。 或者同OR 1=1 强制返回true。甚至你可以通过GO后调用函数,新建账号,提权,获取管理员权限等。

‘陆’ 如何通过注入SQL语句获取网站管理权限及安全措施

一 网站是否存在SQL注入漏洞

网站一般包含一张用户表(用户名和密码)和一张管理员信息表(管理员名称和密码), 输入用户名和密码之后, 一般做法是后台都会执行一条SQL语句,
查询有没有对应的用户和密码, 比如SELECT * FROM SomeTable WHERE UserName = $UserName AND pwd =
$pwd, 如果这条语句返回真, 那么登录操作就完成了.

试想一下如果在学号和密码文本框中输入or=or, 并提交的话, 上面提到的SQL语句就变成了SELECT * FROM SomeTable WHERE
UserName = or=or AND pwd = or=or, 这个语语句变成了一个逻辑表达式, 表达式包含几段, 分别为:

1. SELECT * FROM SomeTable WHERE UserName = (假)

or

2. = (真)

or

3. (假)

and

4. pwd = (假)

or

5. = (真)

or

6. (假)

最后整个逻辑表达式为0|1|0&0|1|0, 这个结果为真(在执行到"0|1|..."的时候整个表达式省略号中的就不计算了,
因为"或"前面已经是真), 因此可以登录成功, 事实上也登录成功了.

二 破解后台数据库的原理

在用户名和密码的文本框中输入or=or, 截至上面所示的第2步, 表达式值为真, 因为后面紧接了一个"或", 所以无论在这后面的表达式是什么,
"真或者假""真或者真"都是为真的. 关键就是or=or中间的那个=, =表示一个字符, 永远为真. 如果我们将这个=改成某个SQL表达式,
如果这个表达式为真, 那么整个表达式就为真.

后面的几个步骤要求用户名和密码文本框中都输入同样的文本, 原因是: 后台的语句格式可能是SELECT * FROM SomeTable WHERE
UserName = $UserName AND pwd = $pwd, 也有可能是SELECT * FROM SomeTable WHERE pwd =
$pwd AND UserName = $UserName, 无论哪一种情况, 只要用户名和密码都输入的文本是一样的, 只要文本中包含的SQL表达式为真,
那么整个表达式就为真. 这样写带来的另一个好处是复制粘贴很方便.

通过写一些SQL表达式来一次一次的测试出数据库里的内容.

三 获取后台数据库的表名

如果将表达式替换为(SELECT COUNT(*) FROM 表名)<>0, 这个表达式用来获取一个表中有多少条记录,
需要做的就是猜这个表名是什么, 猜中了的话, 那么这个表中的记录条数肯定就不会等于0, 那么这个表达式的值就是真的. 常用的表名也就是那么一些,
一个个的代进去试, 最后发现有个叫做admin的表, 它的字段不为空. 很显然, 这个表是用来存放管理员信息的.

四 获取后台数据库表的字段名

现在已经知道这个表叫做admin了, 接下来想办法得到这个表中的字段.

把表达式替换成(SELECT COUNT(*) FROM admin WHERE LEN(字段名)>0)<>0,
这个表达式用来测试admin这个表中是否包含这个字段. LEN(字段名)>0表示这个字段的长度大于0, 在这个字段存在的情况下,
LEN(字段名)>0是始终为真的. 如果包含的话这个字段的话, 整条SELECT语句返回的数字肯定不为0, 也就是说整个表达式为真,
从而得到字段名.

按照这样的方法, 靠猜共得出了三个很关键的字段:id, admin, pass.

五 获取字段的长度

目前已得到的信息是有个admin表, 表中有id, admin, pass字段. 后台中存储用户名和密码,
常规做法是存储它们进行MD5加密后的值(32位), 现在测试一下是不是这样.

把表达式替换为(SELECT COUNT(*) FROM admin WHERE LEN(字段名)=32)<>0,
将admin和pass代进去结果是真, 说明后台存储管理员帐号和密码用的是加密后32位的字段.

六 获取管理员帐号和密码

MD5加密后的字符串包含32位, 且只可能是由0-9和A-F这些字符组成.

1. 获取管理员帐号

将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=A)>0,
意思是我猜测某个adimin帐号的第一个字符是A, 如果成功则表达式成立. 失败的话, 把A换成0-9和B-F中的任意字符继续试, 知道成功. 如果成功了,
我再继续猜这个帐号的第二个字符, 假如第一个字符是5, 我猜测第二个字符是A, 那将表达式改成(SELECT COUNT(*) FROM admin WHERE
LEFT(admin,2)=5A)>0. 可以发现字符串中LEFT()函数中的1变成了2, 另外5A代码左边两个字符是5A, 其中5已经确定下来了.
就这样重复不断的猜, 直到得到整个32位的MD5加密后的字符串.

2. 获取该帐号对应的的id

为什么需要获取该帐号对应的id? 原因如下: 按照上一条是可以得到帐号和密码的, 但一张表中可以有若干个管理员帐号和密码, 怎么对应起来呢?
需要通过id. 一个id对应一条记录, 一条记录只有一对匹配的帐号和密码.

将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=5 AND id=1)>0,
上一条假设了某帐号第一个字符是5, 只要这个表达式中的"AND id = 1"正确, 那么就可以得知该帐号的id是1. 如果不是1,
换成其它的数字一个个的试一试.

3. 获取帐号对应的密码

现在已经猜出了某管理员的帐号, 并且知道对应的id是多少(假设得出来是4), 现在只要得到该条记录中记录的密码是什么. 同理,
将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(pass,1)=A AND id=4)>0,
注意id已经是知道了的4, 现在要一个个的猜pass中从第1个到第32个字符是什么, 方法同"获取管理员帐号"方法.
最后可以得到一个32位的MD5加密后的字符串(密码).

*注: 如果嫌手工得到每个字符是什么太麻烦, 可以自己用C#写一个程序, 模拟一下登录, 通过控制一个循环, 可以很快得到结果.

七 将MD5加密后的帐号和密码转成明文

网上有一些网站数据库里存储了海量(几万亿条)的MD5加密后的暗文对应的明文, 只需输入你需要查找的MD5加密后的字符串就可以查看到明文是什么.

‘柒’ 需要登录的网页 sqlmap怎么注入

·对于需要登录的网站,我们需要指定其cookie 。我们可以用账号密码登录,然后用抓包工具抓取其cookie填入。
sqlmap -u "http://192.168.10.1/sqli/Less-1/?id=1" --cookie="抓取的cookie" #探测该url是否存悄正返在漏洞
·对于是post提交数据的URL,我们需要指定其data参数
sqlmap -u "http://192.168.10.1/sqli/Less-11/" --data="uname=admin&passwd=admin&submit=Submit" #抓取其post提交的数据填入

我们也可以通过抓取 http 数据包保存为文件,然后指定该文件即可。这样,我们就可以不清厅用指定其他参数,这对于需要登录的网站或者post提交数据的网站很方便启饥。
我们抓取了一个post提交数据的数据包保存为post.txt,如下,uname参数和passwd参数存在SQL注入漏洞

‘捌’ sql注入中的登陆问题

哪有那么好注入的啊?有价值的网站不容易注入,容易注入的网站没有价值(连基本的sql防注入都没有做好)。

‘玖’ 帮我改写一个有sql注入漏洞的登录界面,C#的,改成参数化查询

你好,前几天我刚写过类似的代码,帖给你看,绝对原创!
这里有两种方法可以防止sql注入式攻击,下面是代码,
你看不懂的地方可以追问我。

————————————第一种方法——————————————
/// <summary>
/// 用sql参数占位符,而不是拼字符串的形式
/// </summary>
/// <param name="username"></param>
/// <param name="password"></param>

private void validateParameter(string username, string password)
{
using (SqlConnection myConnection = new SqlConnection("user id=sa;password=sa;Database =trymybest1988@;data source=127.0.0.1;Connect Timeout=30"))
{
myConnection.Open();
using (SqlCommand cmd = myConnection.CreateCommand())
{
cmd.CommandText = "select * from UserInfo where userName=@Name and userPassword=@Password";

cmd.Parameters.Add(new SqlParameter("Name", username));
cmd.Parameters.Add(new SqlParameter("Password", password));
int i = Convert.ToInt32(cmd.ExecuteScalar());
if (i > 0)
{
//this.lbWeclome.Text = "登陆成功";
string mng = username+"登陆成功!";
Response.Redirect("Result.aspx?Mng=" + mng);

}
else
{
this.lbWeclome.Text = "登陆失败";
}

}

}

——————————————第二种方法——————————————
/// <summary>
/// 先判断用户名存在,再根据用户名比对密码
/// </summary>
/// <param name="userName"></param>
/// <param name="userPassword"></param>
/// <returns></returns>
protected int validate(string userName, string userPassword)
{
using (SqlConnection myConnection = new SqlConnection("user id=sa;password=sa;Database =trymybest1988@;data source=127.0.0.1;Connect Timeout=30"))
{
myConnection.Open();
using (SqlCommand cmd = myConnection.CreateCommand())
{
cmd.CommandText = "select * from UserInfo where userName=" + userName;
using (SqlDataReader reader = cmd.ExecuteReader())
{
if (reader.Read())
{
string dbPassword = reader.GetString(reader.GetOrdinal("userPassword"));
if (dbPassword == userPassword)
{
this.lbWeclome.Text = "登陆成功";
}
else
{
this.lbWeclome.Text = "登陆失败";
}
}
else
{
this.lbWeclome.Text = "登陆失败";
}

}

}

}