- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
鉴于网上对伪静态注入的讲解不多,而我手头又正好来了一个站,所以就来说说吧。---------------------------------作者:IversOn5来自:5号黯区博客:---------------------------------演示URL: ... s/moving/id/877.htmPS:请各位不要Google Hacking~\(≧▽≦)/~啦啦啦伪静态,顾名思义,它只是伪装成静态页面而已,实际上还是需要后台数据库支持的,那么相关的参数是必然存在的,既然存在参数那么我们就可以对它进行测试。我个人没有写过伪静态的代码,对他的认识还是停留在在比较表面的层次,如果有错误,还请不吝赐教。??那么怎么测试呢? 这个就要回到咱们平时对正常直接显示动态参数的URL的注入测试的技术了,我们平常都是注入类似这样的URL的:news. and 1=1? ???那查询语句就是:select * from news where id=1 and 1=1;? ?? ?news. and 1=2 union select N--? ?那查询语句就是:select * from news where id=1??and 1=2 union select N--;所以,对于我们这种没有充分理解伪静态的脚本小子而已,就在那些 看着像参数的“值”后面加上测试语句来测试是否有注入咯。就像: ... htmls/moving/id/877在这加上注入语句.htm比如: and 1=1.htm? ?、、页面返回和不加测试注入语句的一样 and 1=2.htm? ?、、页面返回和不加测试注入语句的不一样上面这样,两次返回的页面不一样,那么基本可以确定这个URL 是存在注入漏洞的了。and 1=1测试效果图and 1=2测试效果图:——————————————————如果实在不懂在哪测试,我们可以直接借助 “大型网站扫描器”对网站进行综合性的扫描,这类软件有很多,比如:WVS、burp suite、nikto,怕这些软件不懂用的话,那就看到 数字,就在后面进行注入测试。————————————————————好了,当我们确定某URL存在注入漏洞的时候,我们就可以手工对漏洞进行利用了。如果你觉得手工累的话那就用工具吧,什么工具呢?答: sqlmap。具体的命令:sqlmap.py -u 看到了我在87后面加上了一个 *(星号)了没有,加上之后,sqlmap就会把* 替换成注入语句进行注入了。效果图:当然不可能就把账号密码搞出来了,还有后续的呢,不过这不在咱们的讨论范围之内。剩下的就和注入正常的URL一样了。------------------------------------------------------------------------------------------sqlmap的安装不懂请下载:渗透工具的使用之sqlmap和burp suite二大黑客工具的安装sqlmap的注入不懂请下载:IversOn5入侵拿webshell系列视频??中的:sqlmap教程链接: 密码:dkdd
文档评论(0)