您的位置:極速下載站 → 電腦軟件 → 安全軟件 → 網(wǎng)絡(luò)安全 → 微粒明小子旁注
如果你是一名網(wǎng)站管理員或者服務(wù)器管理員,你需要關(guān)心的是網(wǎng)站的安全問題,為了方便大家測試,極速小編為你介紹一款功能強大的網(wǎng)站安全測試工具——微粒明小子旁注,它可以對網(wǎng)站進行旁注檢測、SQL注入檢測、PHP注入檢測等功能,幫助網(wǎng)站管理員了解自己網(wǎng)站的問題,需要的管理員可以下載明小子旁注使用。
所謂的SQL(結(jié)構(gòu)化查詢語言)注入,簡單來說就是利用SQL語句在外部對SQL數(shù)據(jù)庫進行查詢,更新等動作。首先,數(shù)據(jù)庫作為一個網(wǎng)站非常重要的組件之一(如果這個網(wǎng)站有數(shù)據(jù)庫的話),里面是儲存著各種各樣的內(nèi)容,包括管理員的賬號密碼,腳本注入攻擊者把SQL命令插入到WEB表單的輸入域或頁面請求的查詢字符串,欺騙服務(wù)器執(zhí)行惡意的SQL命令,在某些表單中,用戶輸入的內(nèi)容直接用來構(gòu)造動態(tài)的SQL命令,或作為存儲過程的輸入?yún)?shù),從而獲取想得到的密碼或其它服務(wù)器上的資料。
注入原理
網(wǎng)站的配備內(nèi)容等,一旦里面的數(shù)據(jù)被某人獲得或者是被修改,那么那個人就可能獲得整個網(wǎng)站的控制權(quán)。至于怎么獲得這些數(shù)據(jù),那些MSSQL弱口令的就不說,剩下的非常有可能就是利用注入漏洞。
當(dāng)用戶在網(wǎng)站外部提交一個參數(shù)進入數(shù)據(jù)庫處理,然后把處理后的結(jié)果發(fā)給用戶,這個是動態(tài)網(wǎng)頁非常常見的,但是這個參數(shù)一旦沒有被過濾,使得我們自己構(gòu)造的sql語句也可以和參數(shù)一起參與數(shù)據(jù)庫操作的,那么SQL注入漏洞就會產(chǎn)生。
一個網(wǎng)站上存在外地數(shù)據(jù)提交是很正常的,一般都是用參數(shù)接受(request),然后再進行處理,而涉及于數(shù)據(jù)庫操作的卻占了很大的一部分。
包含文件
skins
截圖
SetData.mdb
明小子旁注 VER 5.0.EXE---主程序
軟件說明.txt
官方網(wǎng)站:http://www.semvip.org/
相關(guān)搜索:注入