网站大量收购独家精品文档,联系QQ:2885784924
  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
注入笔记

注入笔记 作者:芝麻 注入工具我想大家都不陌生,是用来检测网站漏洞并检测出一些敏感信息用的工具,那么大家在使用的时候是否曾去想过工具的工作原理与到底怎么检测出的漏洞?今天我就为大家揭开它的神秘面纱。 今天来测试的第一款工具为:啊D注入工具 我们主要用到的工具只有一款,那就是WSockExpert抓包工具 首先我们打开啊D注入工具, 那么我们打开抓包工具看看都能抓到什么吧。首先我们先打开啊D,在打开WSockExpert抓包工具选择啊D注入工具, 之后在啊D中输入一个存在注入点的网站,这里我已经找好了,输入网址后提交。等待几秒钟后出现存在注入点, 查看下抓包工具是否抓到了数据,很明确,已经抓到了。废除一些没用的,我们找到我们需要寻找的信息, 很明显的可以看到,啊D在product.asp?pro_type=17后面提交了%20and%20char(124)%2Buser%2Bchar(124)=0%20and%20= 我们使用URL编码工具去掉URL编码后获得 and char(124)+user+char(124)=0 and = 这句话虽然不懂什么意思,那么我们在网址中输入以下看看,出现空白页,那么很明显是提交错误语句来进行判断用的。 虽然是空白页,但是我们查看源文件中发现:语法错误 (操作符丢失) 在查询表达式 id=76 and char(124) user char(124)=0 and quot;= 中 个人感觉此原理与and 1=2原理相同。这里就不深究,下面进行下一步的操作。 检测表段。点击检测后扫描出存在一个表段为:admin,那么我们看下抓包内容,抓到的内容为: /product_view.asp?id=76%20and%20exists%20(select%20*%20from%20[dirs]) 解码后获得:and exists (select * from [dirs]) 这里可以看出使用的是手工注入中的半猜解查询中的猜解表 那么我们在来看一下检测字段。 获取的内容为:/product_view.asp?id=76%20and%20exists%20(select%20[usr]%20from%20[admin]) 解码后获得:and exists (select [usr] from [admin]) 同样使用了半猜解查询中的猜解字段 之后我们选择随意选择一个字段然后继续检测, 抓包后获得:/product_view.asp?id=76%20and%20(select%20Count(1)%20from%20[admin]%20where%201=1)%20between%200%20and%2016 解码后语句为:and (select count(1) from [admin] where 1=1) between 0 and 16 同样也是半猜解查询中的???条内容猜解。 注入笔记 第二章-分析注入点 上节我们分析了啊D注入工具的工作原理,也知道了啊D利用半猜解查询来获取网站的敏感信息,这足以可以看出sql注入的魅力所在,从这节开始我们就要正式的来学习sql注入了,这里我们要完全的学习使用手工注入获取网站敏感信息,这里主要讲解主流数据库ACCESS、SQL Server和mysql的注入利用。 在以后的学习中我们遇到一些不懂或者不解的名词等可以去百度一下,百度百科是一个万能大辞典,希望大家好好利用。 下面就先来说说access数据库的注入利用,当然了,一般只有asp语言才会搭配access数据库进行一起开发,这里我们也拿asp+acess的环境来讲解。 第二章我们主要先来学习一下判断注入点。 要检测一个网站是否存在注入漏洞那当然要先去判断是否存在注入点啦,其实判断很简单,我们可以用and 1=1 和and 1=2来判断,如果and 1=1返回正常页面,and 1=2返回错误页面,那么有很大的可能此网站存在注入。 首先我们要先找到一个带参数的页面,如:/news_view.asp?id=308 我们现在id=308后面输入and 1=1 我们可以看到页面未出现任何错误,也没有弹出对话框等。那么我们再来输入and 1=2看下。 我们在后面输入and 1=2后没有显示正常的文章,而是出现了错误,那么为什么会如此呢?下面我们就用sql语言来说明一下。 比方说我们在查询admin表user字段中id是7的信息,语句为select user from admin where id=7 在sql语句中and的意思是和,select user from admin where id

文档评论(0)

htfyzc + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档