1.***指定网站;查找SQL注入点;碰到网站地址是以asp?=44.php?=44.等结尾的动态网页注入大家自己在论坛搜索资料。关键词SQL。
这里讲些小经验,有的网页如
http://www.***.com/article/today/265501.html大家知道以HTML结尾的网页一般都是静态的,不存在注入漏洞。但我们注意查看该网页的源码,发现源码中存在这样的内容:
<script language="javascript" src="/common/Dig.aspx?id=265506&modelid=1&css=">
我们可以得出该网页是被管理员生成为静态HTML页面,其实它原本的网址应该是http://www.***.com/common/Dig.aspx?id=265506&modelid=1&css,这个就是aspx结尾的动态页面,可以注入。不会汇编的就不用考虑了,老实用工具吧。
2.扫描不到后台。像AD这样的工具都自带有找网站后台的功能。找不到后台,可以用其它的办法,比如找找上传漏洞,或者同服务器IP下的其它站点,进行ASNIFF监听!或者GOOGLE搜索(不会的自己在论坛找大案)。还有一些网站整站下载软件,可以通过将网站整站下载,从而得到后台路径。(不过还有些网站没有后台)
3.扫不到注入点,显示数据过长,可以手动检测,不同的数据库,用不同的语法。工具比不上人的。大众化数据库就ACCESS,MYSQL,MSSQL,Oracle这几个。不会SQL语句的就不用考虑手工了,还是老实的用工具吧。
4.密码破解不掉,可以试试COOKIE欺骗进去,目前数据密码一般都是MD5 16位,或是32位加密,就目前公开的还是没有可逆破解的方法,所以只有自己用服务器跑密码 。说一句,本人非常反感那些暴力破解的。