*   >> Чтение Образование Статьи >> tech >> safety

Топ 10 хитрости, чтобы эксплуатировать SQL Server Systems

тного проектирования трюк выглядит для программных уязвимостей, коррупции памяти слабых и так далее. В этом примере главы из замечательной книге Взлом программного обеспечения: Как Сломать код Грег Хогландом и Гэри Макгроу, вы найдете обсуждение обратного инженерных затей. 9. Google Hacks хаки Google использовать чрезвычайные полномочия поисковика Google, чтобы выведать ошибки SQL Server, - такие, как "неправильный синтаксис около" - течь из публично доступных систем. Несколько запросов Google доступны на Google Hacking Database Джонни Лонга.

(Посмотрите в разделах титулованных сообщения и файлы, содержащие пароли об ошибках.) Хакеры используют Google, чтобы найти пароли, уязвимости в веб-серверов, в основе операционных систем, публично доступные процедуры и более, что они могут использовать для дальнейших атак на систему SQL Server. Сочетание этих запросов с названиями веб-сайт через Google, "сайт:" оператора часто появляется сочный данные вы никогда не представляли можно раскопать. 10. Просматривая веб-сайт источник код Исходный код также может оказаться информация, которая может привести к разрыву SQL Server в.

В частности, разработчики могут хранить SQL сервера аутентификации информации в сценариях ASP, чтобы упростить процесс проверки подлинности. Руководство оценка или Google может раскрыть эту информацию в доли секунды.

Page   <<  [1] [2] [3] 
Copyright © 2008 - 2016 Чтение Образование Статьи,https://ru.nmjjxx.com All rights reserved.