TAILIEUCHUNG - hack proofing your network second edition p4

Microsoft SQL Server sẽ trả lại tất cả các đối tượng đăng ký cơ sở dữ liệu, bao gồm cả thủ tục lưu trữ và tên bảng. Khi tham gia vào tấn công SQL, rất tốt để biết những nguồn lực của các máy chủ cơ sở dữ liệu cung cấp. Do bản chất của tấn công SQL, | Unexpected Input Chapter 7 215 Microsoft SQL Server will return all objects registered for that database including stored procedures and table names. When involved in SQL hacking it s good to know what resources each of the database servers provides. Due to the nature of SQL hacking you may not be able to see your results because most applications are not designed to handle multiple record sets therefore you may need to fumble your way around until you verify that you do have access. Unfortunately there is no easy way to tell because most SQL commands require a valid table name to may have to get creative in determining this information. Performing SQL hacking blind or otherwise is definitely possible. It may require some insight into your target database server which may be unknown to the attacker .You should become familiar with the SQL extensions and stored procedures that your particular server implements. For example Microsoft SQL Server has a stored procedure to e-mail the results of a query somewhere. This can be extremely useful because it would allow you to see the second returned data set. MySQL allows you to save queries out to files which may allow you to retrieve the results. Try to use the extra functionality of the database server to your advantage. Application Authentication Authentication always proves to be an interesting topic. When a user needs to log in to an application where are authentication credentials stored How does the user stay authenticated For normal single-user desktop applications this isn t as tough of a question but for Web applications it proves to be a challenge. The popular method is to give a large random session or authentication key whose keyspace total amount of possible keys is large enough to thwart bruteforcing efforts. However there are two serious concerns with this approach. The key must prove to be truly random any predictability will result in increased chances of an attacker guessing a valid session key.

TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
41    195    5    08-01-2025
TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.