資料庫爆破
1. 一個ASP的網站,用的sql server資料庫,請問怎麼入侵,SQL注入已經封了
旁註是一種不錯選擇!找到同同一台伺服器其它網站看看能不能這些網站入侵,再掛馬到目標網站!
你可以具體去搜索這個入侵方法!
2. hydra如何爆破1521資料庫oracle
1)首先你要有java連接oracle資料庫的驅動類,下載好後導入到工程里
2)代碼:
import java.sql.*;
public class JDBCTest {
/**
* @param args
* @throws ClassNotFoundException
*/
public static void main(String[] args)
throws ClassNotFoundException, SQLException{
//1.准備參數
String ip = "192.168.0.26";
String sid = "tarena";
String port = "1521";
String dbUser = "openlab";
String dbPassword = "open123";
String driver
= "oracle.jdbc.driver.OracleDriver";
//2.構造驅動實例
Class.forName(driver);
//3.創建連接
//連接字元串是固定的形式,oracle的形式:
String url
= "jdbc:oracle:thin:@"
+ ip + ":" + port + ":" + sid;
Connection conn
= DriverManager.getConnection
(url, dbUser, dbPassword);
//4.執行SQL語句
String sql = "select id, password, name from user_sd1104 " +
"where id = 1001 and password = '1234'";
Statement stmt = conn.createStatement();
ResultSet rs
= stmt.executeQuery(sql);//執行sql語句
while(rs.next()){
int id = rs.getInt(1);
String pwd = rs.getString(2);
String name = rs.getString(3);
System.out.println("welcome
3. 伺服器安裝了SQL SERVER資料庫,總是被攻擊,我看了系統日誌,每秒鍾都提示有攻擊者在嘗試登錄我的SQL
你可以來試以下幾個方法自同時用,效果會好些:
1、修改MSSQL的埠號;
2、修改復雜的SA密碼,如aKLFJD13aaK_&1@這一類,黑客就無法爆破了;
3、打開WIN的自帶防火牆,僅開有用的80埠和遠程桌面(記住遠程桌面埠也改),別開21埠。
4、關閉PING功能。
用上面的方法可以大大提高你伺服器的安全,其他的防火牆有一定的作用,但會占資源。
4. hydra爆破mysql需要開啟外聯嗎
1.在[mysqld]下添加
default-character-set=utf8(mysql 5.5 版本添加character-set-server=utf8)
2.在[client]下添加
default-character-set=utf8
這樣我們建資料庫建表的時候就不用特別指定utf8的字元集了。
5. 資料庫爆破日賺800是真的嗎
60÷6×10.3=10×10.3=103(厘米)103厘米≈1.1米;答:這次爆破的導火索應准備1.1米才能確保安全.
6. 怎樣防止mysql資料庫暴力破解
使用mysqladmin,這是前面聲明的一個特例。 mysqladmin -u root -p password mypasswd 輸入這個命令後,需要輸入root的原密碼,然後root的密碼將改為mypasswd。 把命令里的root改為你的用戶名,你就可以改你自己的密碼了。 Unix&Linux: 1.用root或者運行mysqld的用戶登錄系統; 2.利用kill命令結束掉mysqld的進程; 3.使用--skip-grant-tables參數啟動MySQL Server shell>mysqld_safe --skip-grant-tables & 4.為root@localhost設置新密碼 shell>mysqladmin -u root flush-privileges password "newpassword" 5.重啟MySQL Server mysql修改密碼 mysql修改,可在mysql命令行執行如下: mysql -u root mysql mysql> Update user SET password=PASSWORD("new password") Where user=』name』; mysql> FLUSH PRIVILEGES; mysql> QUIT 教你如何將MySQL資料庫的密碼恢復 因為MySQL密碼存儲於資料庫mysql中的user表中,所以只需要將我windows 2003下的MySQL中的user表拷貝過來覆蓋掉就行了。
7. 伺服器安裝了SQL SERVER資料庫,總是被攻擊怎麼辦
你可以試以下幾個方法同時用,效果會好些:
1、修改MSSQL的埠號;
2、修改復雜的SA密碼,如aKLFJD13aaK_&1@這一類,黑客就無法爆破了;
3、打開WIN的自帶防火牆,僅開有用的80埠和遠程桌面(記住遠程桌面埠也改),別開21埠。
4、關閉PING功能。
用上面的方法可以大大提高你伺服器的安全,其他的防火牆有一定的作用,但會占資源。
8. 什麼是SQL注入
SQL注入是一種非常常見的資料庫攻擊手段,SQL注入漏洞也是網路世界中最普遍的漏洞之一。大家也許都聽過某某學長通過攻擊學校資料庫修改自己成績的事情,這些學長們一般用的就是SQL注入方法。
SQL注入其實就是惡意用戶通過在表單中填寫包含SQL關鍵字的數據來使資料庫執行非常規代碼的過程。簡單來說,就是數據「越俎代庖」做了代碼才能乾的事情。
這個問題的來源是,SQL資料庫的操作是通過SQL語句來執行的,而無論是執行代碼還是數據項都必須寫在SQL語句之中,這就導致如果我們在數據項中加入了某些SQL語句關鍵字(比如說SELECT、DROP等等),這些關鍵字就很可能在資料庫寫入或讀取數據時得到執行。
二、SQL注入的產生需要滿足以下兩個條件
1、參數用戶可控:前端傳給後端的參數用戶可控。2、參數帶入資料庫查詢:傳入的參數拼接到SQL語句中,且帶入資料庫中查詢。
1、按照注入點分類:
(1)數字型注入:許多網頁鏈接有類似的結構 http://xxx.com/users.php?id=1 基於此種形式的注入,注入點id為數字,一般被叫做數字型注入點,通過這種形式查詢出後台資料庫信息返回前台展示,可以構造類似以下的SQL語句進行爆破:select *** from 表名 where id=1 and 1=1。
2)字元型注入:網頁鏈接有類似的結構
http://xxx.com/users.php?name=admin 這種形式,注入點name為字元串,被稱為字元型注入,可以用:select *** from 表名 where name='admin' and 1=1。
3)搜索型注入:主要是指在數據搜索時沒有過濾搜索參數,一般在鏈接地址中有 "keyword=「關鍵字」",注入點提交的是SQL語句,select * from 表名 where 欄位 like '%關鍵字%' and '%1%'='%1%'。