*   >> Lectura Educación Artículos >> tech >> la seguridad

Top 10 Trucos para explotar Sql Server Systems

r de back-end de la misma forma básica como la inyección SQL estándar. La gran diferencia es que el atacante no recibe retroalimentación desde el servidor Web en forma de mensajes de error devueltos. Este tipo de ataque es aún más lento que la inyección SQL estándar dado el grado de estimación. Se necesita una buena herramienta para esta situación, y ahí es donde el ajenjo, que se muestra en la Figura 4, viene muy bien. Figura 4: herramienta Absinthe elimina la dificultad de la prueba de inyección SQL ciega. 8.

La ingeniería inversa del sistema El truco de ingeniería inversa busca exploits de software, las debilidades de corrupción de memoria y así sucesivamente. En este capítulo de la muestra del excelente libro La explotación del software: Cómo romper Código por Greg Hoglund y Gary McGraw, encontrará una discusión acerca de tácticas de ingeniería inversa. 9. Google Hacks Google hacks utilizan la extraordinaria potencia del motor de búsqueda de Google para descubrir los errores de SQL Server - como "sintaxis incorrecta cerca" - fugas de los sistemas de acceso público.

Varias consultas de Google están disponibles en Google Hacking Database Johnny largo. (Mira en secciones tituladas Mensajes de error y archivos que contienen las contraseñas.) Los hackers utilizan Google para encontrar las contraseñas, las vulnerabilidades en servidores web, que subyace en los sistemas operativos, públicamente procedimientos disponibles y más que pueden utilizar para comprometer aún más un sistema de SQL Server.

La combinación de estas consultas con nombres de sitios web a través de Google 'site:' operador a menudo se convierte información jugosa que nunca imaginaste que podrías descubrir. 10. hojeando Web de origen sitio de código de código fuente puede también subir información que pueda conducir a una ruptura de SQL Server en. En concreto, los desarrolladores pueden almacenar información de autenticación de SQL Server en los scripts ASP para simplificar el proceso de autenticación. Una evaluación manual o Google podría desvelar esta información en una fracción de segundo.


Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.