- 軟件(jiàn)大(dà)小:3.81M
- 軟件語言:中文(wén)
- 軟(ruǎn)件類型:國產軟(ruǎn)件
- 軟件類別:免費軟件 / 係(xì)統安全
- 更新時間:2015-09-29 09:17
- 運行(háng)環境:WinAll, WinXP
- 軟件等級:
- 軟(ruǎn)件廠商:
- 官(guān)方網站:http://www.ynaad.com
576KB/中文/6.6
420KB/中文/10.0
608KB/中文/10.0
7.46M/中(zhōng)文/2.8
98.90M/中文/2.9
明小子注入工(gōng)具(jù)是一個(gè)很好(hǎo)用的sql注入工具,主要功能就是網站的安全檢測和(hé)數據庫的管理,六大模塊功能相當完善,需要的就來下(xià)載吧。
所(suǒ)謂的SQL(結構化查詢(xún)語言(yán))注入,簡單來說就是利用SQL語句在外部對SQL數據庫(kù)進行查詢,更新等動(dòng)作。首先,數據庫作為一個網站最(zuì)重(chóng)要的組件之一(如果這個網站有數據庫的話),裏麵是(shì)儲(chǔ)存著各種各樣的內容,包括(kuò)管理(lǐ)員的賬號密碼,腳(jiǎo)本注(zhù)入攻擊者把SQL命令插入到WEB表單的(de)輸入域或頁麵請求的(de)查(chá)詢(xún)字符串,欺騙服(fú)務器執行惡意的SQL命令,在某些表單中,用戶(hù)輸入的內容直接用來構造動態的SQL命令,或作為存儲過程的輸入(rù)參(cān)數,從而獲取想得到的密碼或其它服務器上的資料。
網站的配備內容等,一(yī)旦裏麵的數據被某人獲得或者是被修改,那麽那個人就可能獲(huò)得整個網站的控製權。至於(yú)怎麽獲得這些數據,那些MSSQL弱口令的就不說,剩下的最有可能就是利用注入漏洞。
當用戶(hù)在網(wǎng)站外部提(tí)交一個參數進入數據庫處理,然後把處理後(hòu)的結果發給用戶,這個是動態網(wǎng)頁最常見的,但(dàn)是這個參數一旦沒有被過濾,使得我們自己(jǐ)構造的sql語(yǔ)句也可以和參數一起參與數據庫操作的,那麽SQL注入漏洞就會產(chǎn)生
一個網站上存在(zài)外地數據提交是很正常的,一般都(dōu)是用參數接受(request),然後再(zài)進行(háng)處理,而涉及於數據庫操作的卻占了(le)很大的一部分(fèn)。
解壓密碼:www.ynaad.com
請描述您所遇到的錯誤,我們將盡快予以(yǐ)修正,謝謝!
*必填項,請輸入內容