SQL Injection
文章平均质量分 61
dreamingbus
没有面包,怎么跳舞?宝宝。我要努力了。
展开
-
SQL注入教程之入门篇|Findnet.com.cn
入 门 篇如果你以前没试过SQL注入的话,那么第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。 第一节、SQL注入原理以下我们从一个网站www.19cn.com开始(注:本文发表前已征得该站站长同意,大部分都是真实数据)。 在网站首页上,有名为“转载 2010-01-15 20:16:00 · 639 阅读 · 0 评论 -
几条简单的MSSQL暴表语句
//暴表and 1=(select top 1 quotename(name) from sysobjects where xtype=CHAR(85) and name not in (select top N name from sysobjects where xtype=CHAR(85)))//暴字段and 1=(select quotename(col_name(object_id(转载 2010-02-05 02:18:00 · 378 阅读 · 0 评论 -
黑客基础PHP脚本注入
1~判断注入点~ :’;and 1=1;and 1=2 -------(跟ASP一样) 2~判断是否能进行UNION查询~:and ord(mid(version(),1,1))>51 -------(通过版本判断4.0以上可用UNION查询) 3~利用order by 暴字段~:order by X转载 2010-02-05 02:13:00 · 424 阅读 · 0 评论 -
利用mysql的注射点得到更多mysql的信息
当注射mysql库的输入点的时候,我们可以通过version()/user()/database()/password()等内置函数来得到mysql的相关信息,其实我们在注射的时候可以利用mysql内置的变量来得到更多的mysql信息其中version()可以写成@@version来把version当做变量来读取,这样一样可以得到,其他的内置是不可以写成变量的形式.大家都应该用过利用pangoli转载 2010-02-05 02:05:00 · 344 阅读 · 0 评论 -
谷歌傻瓜式SQL注射(Google dorks sql injection)
Google dorks sql injection: inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl:Play_old.php?id= inurl:declaration_more.php?decl_id= inurl:Page转载 2010-02-05 02:26:00 · 4495 阅读 · 0 评论 -
php+mysql注射语句构造技术
黑客入门技术之php+mysql注射语句构造:一.前言:测试版本信息:Okphp BBS v1.3 开源版由于PHP和MYSQL本身得原因,PHP+MYSQL的注射要比asp困难,尤其是注射时语句的构造方面更是个难点,本文主要是借对Okphp BBS v1.3一些文件得简单分析,来谈谈php+mysql注射语句构造方式,希望本文对你有点帮助。 声明:文章所有提到的"漏洞",都没有经过转载 2010-02-05 02:17:00 · 302 阅读 · 0 评论 -
PHP万能密码
对PHP安全方面的资料作了些收集和查阅,PHP注入首当其冲,一篇神秘小强的PHP万能密码写得不错,摘录:说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百。可是有的人说对PHP的站如果是GPC魔术转换开启,就会对特殊符号转义,就彻底杜绝了PHP注入。其实说这话的人没有好好想过,更没有尝试过用万能密码进PHP的后台。其实GPC魔术转换是否开启对用万能密码进转载 2010-01-20 23:32:00 · 1177 阅读 · 0 评论 -
SQL注入一日通(上)|Findnet.com.cn
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW端口访问,而且表转载 2010-01-18 21:58:00 · 362 阅读 · 0 评论 -
五大著名的免费SQL注入漏洞扫描工具|Findnet.com.cn
大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。Web应用程序准许访问者提交数据,并可通过互联网从数据库中检索数据。而数据库是多数Web应用程序的心脏。数据库维持着Web应用程序将特定内容交给访问者的数据,Web应用程序在将信息交给客户、供应商时,也从数据库转载 2010-01-19 10:26:00 · 2318 阅读 · 0 评论 -
SQL注入一日通(下)|Findnet.com.cn
五、上传ASP木马 所谓ASP木马,就是一段有特殊功能的ASP代码,并放入WEB虚拟目录的Scripts下,远程客户通过IE就可执行它,进而得到系统的USER权限,实现对系统的初步控制。上传ASP木马一般有两种比较有效的方法:1、利用WEB的远程管理功能 许多WEB站点,为了维护的方便,都提供了远程管理的功能;也有不少WEB站点,其内容是对于不同的用户有不同的访问权转载 2010-01-18 22:01:00 · 598 阅读 · 0 评论 -
SQL注入教程之高级篇|Findnet.com.cn
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。第一节、利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的例子:① ht转载 2010-01-15 20:20:00 · 385 阅读 · 0 评论 -
SQL注入教程之进阶篇 |Findnet.com.cn
在入门篇,我们学会了SQL注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤:第一节、SQL注入的一般步骤 首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。 其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这类注入的参数转载 2010-01-15 20:18:00 · 450 阅读 · 0 评论 -
Google搜索技巧|Findnet.com.cn
Google搜索技巧说起Google,可谓无人不知无人不晓。作为世界第一的搜索引擎,其强大的搜索功能,可以让你在瞬间找到你想要的一切。不过对于普通的计算机用户而言,Google是一个强大的搜索引擎;而对于黑客而言,则可能是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网转载 2010-01-11 16:19:00 · 620 阅读 · 0 评论