第74部分(第4/4 頁)
操作者嗎?和之前的駭客不是同一個人嗎?不對...這是...是“SQL隱碼攻擊”!’
宇成突然感覺到了,並回憶起過去雲飛所教過的SQL隱碼,但只知道攻擊方式的他,卻完全不知道相對應的防護與反追蹤方法。懊惱之餘,不免悔恨的想:‘可惡...我為什麼要浪費那麼多時間在無意義的逃避之上呢?如果...如果我沒有中止學習的話,我一定也能學會防禦方式反制SQL隱碼攻擊的!我竟然連心婷那小小的願望都保護不了,如果對方繼續破壞這伺服器我該怎麼辦?’
此刻的宇成懊悔不已,畢竟當他決定停止學習駭客技術之時,只是著眼於駭客兩面刃的“入侵與破壞”之上,卻沒有再繼續想到資訊保安、防護等等兩面刃的另一面。宇成此刻終於開始理解雲飛、明昂、爸爸...等人所說的真正意義。
而云飛則繼續想辦法破解使用者名稱:‘通常這使用者名稱的資料表也會放在同一個資料庫,但是其TABLE的命名會是什麼?user?userid?name?people?如果宇成在他會猜那一個名字呢?而且,因為現在用暴力破解法實在不合時間效益,如果能直接找到管理會員資料的資料表並update其密碼欄位的話,就可以直接用新密碼登入。’
雲飛改變做法,直接從網址列後面加上SQL語法試圖藉此讀取出有關SQL資料庫的任何線索。很幸運的,或許因為是隱藏網頁的關係還是設計者並沒有想到這方面的事,單引號及特殊字元並未濾除,而傳送的語法也可以正常使用。
雲飛心想:‘好,從這次的errorcode中顯示了比較有用的資訊,至少可以知道使用者名稱欄位與密碼欄位的名稱為golduserid和golduserpwd,我想這是為了和一般會員區別而設計的命名,如果從命名角度來想,會不會是golduser為資料表名?’
雲飛於是改變語法讓它附帶WHERETABLE_NAME=golduser果然成功了。
雲飛大喜的想:‘好,確定了資料表名為golduser後,就update老兄的密碼。’
雲飛將SQL語法改成UPDATEgolduserpwd=‘pppppp‘並且指定golduserid=‘st358721‘然後一樣按ENTER讓IE把這些資料隱碼一併送去給IISASP處理,回傳出來的頁面還是跟以前一樣,但也代表這道update語法已經成功了。
雲飛說:‘好了,找另一臺計算機利用這個人的使用者名稱與他的“新密碼”進去看看吧!’
徐定國興奮的說:‘劉俊雄,開�
本章未完,點選下一頁繼續。