欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

第一次手工注入

来源:本站整理 作者:佚名 时间:2017-03-26 TAG: 我要投稿

第一次注入:

看到他们黑站感觉很有意思的样子,于是我也玩了一下午,虽然都是些狠狠狠简单的东西,不过还是记录下来啦。

虽然和我现在做的没啥关系,不过,,,挺好

浏览器的 “ 工具 ”——“internet 选项 ”——“ 高级 ”——“ 显示友好 http 错误信息 ” (里的勾给去掉哦)注明:就是显示页面出错的信息。

2 通过在搜索框中输入 inurl : asp ? id=     (筛选出 url 中带有 asp ? id=    字段的所有结果),然后慢慢试。

3 、 找到一个能注入的点。

具体的操作过程是: 在 id=N ( N 为任意一个数字)。在后面添加 1=1 与 1=2

当添加 and1=1 时候 一切正常

当添加 and 1=2 时候出现问题:报错

当在后面添加 and 1=1 和 1=2 的时候,若有一个报错,则说明该站点有注入点。,如果在后面添加 and 1=1 和 1=2 的时候,如果两个都正常或者都不正常。这个不知道。

4 判断数据库类型:

在这个链接的最后加上一个 ; (分号) 返回不正常的时候,说明是 access 类型的。反之,则是mssiql 类型的。

5 猜表名

一般都是在 id=N 后面加上 exists ( select * from 你要猜测的表段)

一般猜测的字段为: users , user 。 password 。 admin 等

如果猜测成功有这个字段则不会报错而是到和刚才差不多的界面。

6 然后再猜字段:

之前 exists ( select * from users )中的 * 就是字段,所以这次就应该固定 users   然后继续猜测 * 到底是什么。,然后就开始猜、

这里我尝试的是 id   然后成功 了。返回到之前的页面,并没有报错 ~

然后说明这个是正确的。

补充:常用的表名: admin user news manage a_admin x_admin m_admin adminuser admin_user article_admin administrator manager member memberlist users                                          Manage_User user_info admin_userinfo login new 用户会员

常用的列名: username password id adminusername admin_username adminname admin_name admin adminuser admin_user user_name user_admin  administrator administrators adminpassword admin_pwd adminpass userpass user_pass  admin_passwod   用户 用户名 密码 帐号

7 然后猜测上面的长度:

在网址最后输入: order by N ( N 代表自然数可以做任何的改变)

最后测出来字符长度为 13   ( 20% 是空格编码)

8 、然后用语句 union 查询

方法: union select 1 , 2,3,4,5,6.....from admin 然后数字到 之前猜测长度的数字。

然后网站崩溃了?!

然后重新找了个网站试一试。

前面的步骤省略了。从第八个开始。:

根据第七个猜测出的 长度为 13

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载