实战注入伪静态.doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
鉴于网上对伪静态注入的讲解不多,而我手头又正好来了一个站,所以就来说说吧。 --------------------------------- 作者:IversOn5 来自:5号黯区 博客: --------------------------------- 演示URL: ... s/moving/id/877.htm PS:请各位不要Google Hacking~\(≧▽≦)/~啦啦啦 伪静态,顾名思义,它只是伪装成静态页面而已,实际上还是需要后台数据库支持的,那么相关的参数是必然存在的,既然存在参数那么我们就可以对它进行测试。我个人没有写过伪静态的代码,对他的认识还是停留在在比较表面的层次,如果有错误,还请不吝赐教。 ??那么怎么测试呢? 这个就要回到咱们平时对正常直接显示动态参数的URL的注入测试的技术了,我们平常都是注入类似这样的URL的:news. and 1=1? ???那查询语句就是:select * from news where id=1 and 1=1; ? ?? ?news. and 1=2 union select N--? ?那查询语句就是:select * from news where id=1??and 1=2 union select N--; 所以,对于我们这种没有充分理解伪静态的脚本小子而已,就在那些 看着像参数的“值”后面加上测试语句来测试是否有注入咯。 就像: ... htmls/moving/id/877在这加上注入语句.htm 比如: and 1=1.htm? ?、、页面返回和不加测试注入语句的一样 and 1=2.htm? ?、、页面返回和不加测试注入语句的不一样 上面这样,两次返回的页面不一样,那么基本可以确定这个URL 是存在注入漏洞的了。 and 1=1测试效果图 and 1=2测试效果图: —————————————————— 如果实在不懂在哪测试,我们可以直接借助 “大型网站扫描器”对网站进行综合性的扫描,这类软件有很多,比如:WVS、burp suite、nikto ,怕这些软件不懂用的话,那就看到 数字,就在后面进行注入测试。 ———————————————————— 好了,当我们确定某URL存在注入漏洞的时候,我们就可以手工对漏洞进行利用了。 如果你觉得手工累的话那就用工具吧,什么工具呢?答: sqlmap。 具体的命令:sqlmap.py -u 看到了我在87后面加上了一个 *(星号)了没有,加上之后,sqlmap就会把* 替换成注入语句进行注入了。 效果图: 当然不可能就把账号密码搞出来了,还有后续的呢,不过这不在咱们的讨论范围之内。 剩下的就和注入正常的URL一样了。 ------------------------------------------------------------------------------------------ sqlmap的安装不懂请下载:渗透工具的使用之sqlmap和burp suite二大黑客工具的安装 sqlmap的注入不懂请下载:IversOn5入侵拿webshell系列视频??中的:sqlmap教程链接: 密码:dkdd

文档评论(0)

___________ + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档