***指定网站
1.***指定網(wǎng)站;查找SQL注入點(diǎn);碰到網(wǎng)站地址是以asp?=44.php?=44.等結(jié)尾的動(dòng)態(tài)網(wǎng)頁注入大家自己在論壇搜索資料。關(guān)鍵詞SQL。
這里講些小經(jīng)驗(yàn),有的網(wǎng)頁如
http://www.***.com/article/today/265501.html大家知道以HTML結(jié)尾的網(wǎng)頁一般都是靜態(tài)的,不存在注入漏洞。但我們注意查看該網(wǎng)頁的源碼,發(fā)現(xiàn)源碼中存在這樣的內(nèi)容:
<script language="javascript" src="/common/Dig.aspx?id=265506&modelid=1&css=">
我們可以得出該網(wǎng)頁是被管理員生成為靜態(tài)HTML頁面,其實(shí)它原本的網(wǎng)址應(yīng)該是http://www.***.com/common/Dig.aspx?id=265506&modelid=1&css,這個(gè)就是aspx結(jié)尾的動(dòng)態(tài)頁面,可以注入。不會(huì)匯編的就不用考慮了,老實(shí)用工具吧。
2.掃描不到后臺(tái)。像AD這樣的工具都自帶有找網(wǎng)站后臺(tái)的功能。找不到后臺(tái),可以用其它的辦法,比如找找上傳漏洞,或者同服務(wù)器IP下的其它站點(diǎn),進(jìn)行ASNIFF監(jiān)聽!或者GOOGLE搜索(不會(huì)的自己在論壇找大案)。還有一些網(wǎng)站整站下載軟件,可以通過將網(wǎng)站整站下載,從而得到后臺(tái)路徑。(不過還有些網(wǎng)站沒有后臺(tái))
3.掃不到注入點(diǎn),顯示數(shù)據(jù)過長(zhǎng),可以手動(dòng)檢測(cè),不同的數(shù)據(jù)庫,用不同的語法。工具比不上人的。大眾化數(shù)據(jù)庫就ACCESS,MYSQL,MSSQL,Oracle這幾個(gè)。不會(huì)SQL語句的就不用考慮手工了,還是老實(shí)的用工具吧。
4.密碼破解不掉,可以試試COOKIE欺騙進(jìn)去,目前數(shù)據(jù)密碼一般都是MD5 16位,或是32位加密,就目前公開的還是沒有可逆破解的方法,所以只有自己用服務(wù)器跑密碼 。說一句,本人非常反感那些暴力破解的。
轉(zhuǎn)載于:https://blog.51cto.com/honglingjin2011/487118
總結(jié)
- 上一篇: 关于perl和shell的参数传递
- 下一篇: poj2996