SQL注入网站入侵实战

SQL注入网站入侵实战

入侵渗透hacker2015-12-14 9:16:2511102A+A-

近几天闲得无聊,想上外网Down几版影片看来,找了找全是要Money的,难受,花時间跑去汇钱还比不上找个有木马病毒的黑一黑。因此,方案开使: (为防止多余的误解,网站地址、登录名、PIN码干了某些改动,只有方式是100%原生态)

黑客接活出示 - SQL引入网站入侵进阶篇

SQL注入网站入侵实战 第1张

1.找寻通道

打算:当你之前没试着过SQL引入进攻,那应当把HTTP友善提醒关掉,那样能够给你清晰见到服务端回到的信息提示。试着好多个有传到叁数的网页,逐一检测是不是有SQL引入木马病毒,鉴别方法为:把网站地址栏的ID=***x加个号,或在表格键入号,假如提醒关系式不正确,表达有木马病毒可引入,另一个,根据这一方法能够获得系统常用的数据库类型。经检测,发觉好多个网页有引入木马病毒,决策从http://www.movie.com/movie.ASP?ID=1000下手,键入http://www.movie.com/movie.ASP?ID=1000,获得消息:数据表用是的ACCESS,提醒ArticleID=1000周边有关系式不正确,嘿,原先是个用稿子体系改出去的电影站。

2.观查网址坏境

网址出示的作用有:电影归类、电影介紹、电影检索,电影的ID大约从1000-1500中间。

3.猜表名查清晰对手状况以后,开使行動

行動的刚开始都是以猜表名开使,http://www.movie.com/movie.ASP?ID=1000,把1000改为(select count(1) from user),那麼,他原先的SQL句子将会变为:Select [字符串目录] from [电影表] where 电影ID=(select count(1) from user)假如猜对表名,将有将会出現下边几种状况:  A.显视某部电影的消息(偶然的状况)  B.显视电影找不着(假如有分辨是不是为EOF)C.提醒错误信息(EOF OR BOF)假如猜错,将会立即提醒找不着表名。把user,users,member,members,userlist,memberlist,userinfo,admin,manager,客户,yonghu这种常见表名一个一个装进去试,通常通过率都高于80%結果,完成猜中该网址的登录名表名叫users

4.猜列名

置于猜列名,无需我介紹大伙儿都应当清晰如何做了,把(select count(1) from users)改为(select count(id) from users),如没提醒"找不着字符串"就表达字段名是恰当的,字符串通常无需太费劲,在Login的当时看一下表格的名字就大约能够猜中某些了。果真,这一网址也不例外,用户表中字符串为ID(数子),UserID(文字),Password(文字),積分字符串猜得较为费力,为money

5.瞄准

让users表只回到money最大的1个纪录,便于开展猜解、并防止猜中某些没money的登录名:http://www.movie.com/movie.ASP?ID=(select 1000 from user where money>1000)結果:提醒子查询不可以回到两根左右纪录锁住>10000,提醒不会改变;锁住>100000,提醒找不着纪录,表明沒有積分超过10万的客户;从1万到10万逐渐变小范畴,获知積分超过25500只能这条纪录。

6.测算登录名及PIN码长短

由于电影的ID大约从1000-1500中间,能够用UserID的长短+1000算出的数(即电影ID)测算登录名长短,输入:http://www.movie.com/movie.ASP?ID=(select len(UserID) %2B 1000 from user where money>25500)%2B是啥?由于地址栏的+号request出去会变为空格,因此+号得用UrlEncode过的%2B表达。結果回到片名为《双雄》的电影,啧啧啧,咋办?没有有检索作用吗?拿来搜索一下,看一下电影ID多少钱吧。检索,算出电影ID是1006,毫无疑问,登录名长短为1006-1000=6;一样方式,算出PIN码的长短为8

7.逐层破译登录名

特别SQL运用经历的人应当都想起方式了,来,敲入:http://www.movie.com/movie.ASP?ID=(select asc(mid(UserID,1,1)) %2B 1000 from user where money>25500)啧啧啧,又回到有部电影,搜一下,电影ID为1104,即asc(mid(UserID,1,1))=104一样方式,算出:asc(mid(UserID,2,1))=117  asc(mid(UserID,3,1))=97  asc(mid(UserID,4,1))=106  asc(mid(UserID,5,1))=105


点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 2条评论
  • 语酌美咩2022-05-29 00:01:39
  • 式不正确,表达有木马病毒可引入,另一个,根据这一方法能够获得系统常用的数据库类型。经检测,发觉好多个网页有引入木马病毒,决策从http://www.movie.com/movie.ASP?ID=1000下手,键入http://www.movie.com/movie.
  • 边侣邮友2022-05-28 16:27:20
  • 户,yonghu这种常见表名一个一个装进去试,通常通过率都高于80%結果,完成猜中该网址的登录名表名叫users4.猜列名置于猜列名,无需我介紹大伙儿都应当清晰如何做了,把(select count(1) from use

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理