SQL注入网站入侵实战
近几天闲得无聊,想上外网Down几版影片看来,找了找全是要Money的,难受,花時间跑去汇钱还比不上找个有木马病毒的黑一黑。因此,方案开使: (为防止多余的误解,网站地址、登录名、PIN码干了某些改动,只有方式是100%原生态)
黑客接活出示 - SQL引入网站入侵进阶篇
1.找寻通道
打算:当你之前没试着过SQL引入进攻,那应当把HTTP友善提醒关掉,那样能够给你清晰见到服务端回到的信息提示。试着好多个有传到叁数的网页,逐一检测是不是有SQL引入木马病毒,鉴别方法为:把网站地址栏的ID=***x加个号,或在表格键入号,假如提醒关系式不正确,表达有木马病毒可引入,另一个,根据这一方法能够获得系统常用的数据库类型。经检测,发觉好多个网页有引入木马病毒,决策从http://www.movie.com/movie.ASP?ID=1000下手,键入http://www.movie.com/movie.ASP?ID=1000,获得消息:数据表用是的ACCESS,提醒ArticleID=1000周边有关系式不正确,嘿,原先是个用稿子体系改出去的电影站。
2.观查网址坏境
网址出示的作用有:电影归类、电影介紹、电影检索,电影的ID大约从1000-1500中间。
3.猜表名查清晰对手状况以后,开使行動
行動的刚开始都是以猜表名开使,http://www.movie.com/movie.ASP?ID=1000,把1000改为(select count(1) from user),那麼,他原先的SQL句子将会变为:Select [字符串目录] from [电影表] where 电影ID=(select count(1) from user)假如猜对表名,将有将会出現下边几种状况: A.显视某部电影的消息(偶然的状况) B.显视电影找不着(假如有分辨是不是为EOF)C.提醒错误信息(EOF OR BOF)假如猜错,将会立即提醒找不着表名。把user,users,member,members,userlist,memberlist,userinfo,admin,manager,客户,yonghu这种常见表名一个一个装进去试,通常通过率都高于80%結果,完成猜中该网址的登录名表名叫users
4.猜列名
置于猜列名,无需我介紹大伙儿都应当清晰如何做了,把(select count(1) from users)改为(select count(id) from users),如没提醒"找不着字符串"就表达字段名是恰当的,字符串通常无需太费劲,在Login的当时看一下表格的名字就大约能够猜中某些了。果真,这一网址也不例外,用户表中字符串为ID(数子),UserID(文字),Password(文字),積分字符串猜得较为费力,为money
5.瞄准
让users表只回到money最大的1个纪录,便于开展猜解、并防止猜中某些没money的登录名:http://www.movie.com/movie.ASP?ID=(select 1000 from user where money>1000)結果:提醒子查询不可以回到两根左右纪录锁住>10000,提醒不会改变;锁住>100000,提醒找不着纪录,表明沒有積分超过10万的客户;从1万到10万逐渐变小范畴,获知積分超过25500只能这条纪录。
6.测算登录名及PIN码长短
由于电影的ID大约从1000-1500中间,能够用UserID的长短+1000算出的数(即电影ID)测算登录名长短,输入:http://www.movie.com/movie.ASP?ID=(select len(UserID) %2B 1000 from user where money>25500)%2B是啥?由于地址栏的+号request出去会变为空格,因此+号得用UrlEncode过的%2B表达。結果回到片名为《双雄》的电影,啧啧啧,咋办?没有有检索作用吗?拿来搜索一下,看一下电影ID多少钱吧。检索,算出电影ID是1006,毫无疑问,登录名长短为1006-1000=6;一样方式,算出PIN码的长短为8
7.逐层破译登录名
特别SQL运用经历的人应当都想起方式了,来,敲入:http://www.movie.com/movie.ASP?ID=(select asc(mid(UserID,1,1)) %2B 1000 from user where money>25500)啧啧啧,又回到有部电影,搜一下,电影ID为1104,即asc(mid(UserID,1,1))=104一样方式,算出:asc(mid(UserID,2,1))=117 asc(mid(UserID,3,1))=97 asc(mid(UserID,4,1))=106 asc(mid(UserID,5,1))=105
相关文章
- 2条评论
- 语酌美咩2022-05-29 00:01:39
- 式不正确,表达有木马病毒可引入,另一个,根据这一方法能够获得系统常用的数据库类型。经检测,发觉好多个网页有引入木马病毒,决策从http://www.movie.com/movie.ASP?ID=1000下手,键入http://www.movie.com/movie.
- 边侣邮友2022-05-28 16:27:20
- 户,yonghu这种常见表名一个一个装进去试,通常通过率都高于80%結果,完成猜中该网址的登录名表名叫users4.猜列名置于猜列名,无需我介紹大伙儿都应当清晰如何做了,把(select count(1) from use