(ZZ)SQL注入分析(手动注入检测) and 手动注入脚本命令精华版

入侵过程主要包括以下几个步骤:1、测试ASP系统是否有注入漏洞;2、获取数据库表名;3、测试管理 员ID;4、测试管理员用户名长度和管理员密码长度;5、从高到低依次测试出管理员用户名和密码。 测试ASP系统是否有注入漏洞 这很关键,没有漏洞的网站你就别瞎忙了。方法也很简单,打开ASP网 站一个分类网页,如盗帅下载系统中的/list.asp?id=11和逸风系统中的/class.asp?id=18等,在其后面 分别加入and 1=1 和and 1=2进行测试,具体形式为 /list.asp?id=11 and 1=1 (以下各测试语句都用同样的形式加入,TTY将不再说明) 注意空格。在IE浏览器里空格将自动转换为%20。如果输入and 1=1 能正常显示原页面内容,输入 and 1=2不能正常显示原页面内容,就说明有SQL注入漏洞了,可以进行下面的步骤。 测试数据库表名 一个数据库里一般有很多表,我们要找到存放管理员用户名和密码的表。对于已知 类型的ASP系统来说,可以到网上去下载一个压缩包,用辅臣数据库浏览器打开数据库查看就可以了,一 般都是admin。无论是否知道表名,都加以下语句测试一下: and 0<>(select count(*) from admin) 如果能返回正常页面,说明表名就是admin,否则继续换表名测试。; 测试管理员ID 一般网站的管理员不是很多的,ID也不是很大,依次用1、2、3 … … 测试,很快 就能测到,具体测试语句为: and (select count(*) from admin where id=1) 变换最后的数字1进行测试,直到能正常返回原页面为止。 测试管理员用户名长度和管理员密码长度 这很重要,不知道用户名和密码是几位数下面的工作就无法 进行。 用户名长度: and (select count(*) from admin where id=5 and len(username)=4) [...]

转载于:https://my.oschina.net/wuhan88/blog/8202

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值