Suoraan hyödyntää hyökkäysten suoria hyökkäyksiä työkaluja kuten Metasploit, kuviossa 2, ja sen kaupallinen vastineet (kangas ja CORE IMPACT) käytetään hyväksi tiettyjä haavoittuvuuksia löytyi normaalissa haavoittuvuuden skannaus. Tämä on tyypillisesti hopea-bullet hakata hyökkääjien tunkeutuu järjestelmään ja suorittaa koodia injektio tai luvatta komentorivin pääsy. Kuva 2: SQL Server haavoittuvuuden hyödynnettävyyttä käyttämällä Metasploit n MSFConsole. 6. SQL-injektio SQL-injektio-iskut suoritetaan kautta front-end web-sovelluksia, jotka eivät tarkista oikein käyttäjä syöttää.
Epämuodostuneet SQL-kyselyjä, kuten SQL komentoja, voidaan lisätä suoraan Web URL ja palata informatiivinen virheitä, komennot teloitettiin ja enemmän. Nämä hyökkäykset voidaan suorittaa manuaalisesti - jos sinulla on paljon aikaa. Kun olen löytää että palvelin on mahdollinen SQL-injektion heikkous, olen mieluummin tehdä saatto käyttämällä automaattista työkalua, kuten SPI Dynamicsin SQL Suutin, kuvassa 3. Kuva 3: SPI Dynamicsin SQL Suutin työkalu automatisoi SQL-injektio prosessi. 7.
Blind SQL-injektio Nämä hyökkäykset edetä hyödyntämällä Web-sovellukset ja back-end SQL palvelimet samat muoti vakiona SQL-injektio. Suuri ero on, että hyökkääjä ei saa palautetta Web-palvelimen muodossa palasi virheilmoituksia. Tällainen hyökkäys on jopa hitaampi kuin tavallinen SQL-injektio annetaan arvailua mukana. Sinun on hyvä väline tähän tilanteeseen, ja se jos Absinthe, kuviossa 4, on kätevä. Kuva 4: Absinthe työkalu vie kipua pois sokea SQL injection testaus. 8.
käänteissuunnittelun järjestelmä käänteissuunnittelun Temppu etsii ohjelmisto hyödyntää, muistin korruptio heikkoudet ja niin edelleen. Tässä näyte luvussa päässä erinomaisen kirjan hyödyntäminen Ohjelmisto: Miten rikkoa koodi Greg Höglund ja Gary McGraw, löydät keskustelua reverse engineering temppuihin. 9. Google hakata Google hakata käyttää ylimääräisen valtaa Googlen hakukoneen selville SQL Server virheitä - kuten "Virheellinen syntaksi lähe