前言:
現(xiàn)在的網(wǎng)絡(luò),
腳本
入侵
十分的流行,而
腳本
注入
漏洞更是風(fēng)靡
界,
扔掉工具,讓你飛速學(xué)會手工注入
。不管是老鳥還是新起步的小菜,都會為它那巨大的威力和靈活多變的招式所著迷!正是因?yàn)?/p>
注入
攻擊
的流行,使的市面上的
注入
工具層出不窮!比較出名的有小竹的NBSI、教主的HDSI和啊D的
注入
工具等等!這大大方便的小菜們掌握
注入
漏洞!可是,工具是死的,注入的手法卻是活的,能否根據(jù)實(shí)際情況靈活地構(gòu)造SQL注入語句,得到自己想要的信息,是[被屏蔽的不受歡迎關(guān)鍵詞]高shou 與小菜的根本區(qū)別!只用工具,而不去管它的原理,是不可能得到提高的,當(dāng)然,在遇到一些特殊情況的時候,那些只會用工具的小菜們也只能放棄了!所以學(xué)會手工注入自己構(gòu)造SQL注入語句是一個
愛好者必上的一堂課!我希望這篇文章能夠給那些還不會手工注入的朋友一點(diǎn)啟發(fā)!幫助大家早日擺脫工具,早日踏入 [被屏蔽的不受歡迎關(guān)鍵詞]高shou的行列!
惡補(bǔ)基礎(chǔ):
要想學(xué)會手工注入,有一個名詞是不得不提的,那就是數(shù)據(jù)庫系統(tǒng)!
1。簡介
數(shù)據(jù)庫系統(tǒng)分為數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)!數(shù)據(jù)庫是存放數(shù)據(jù)的地方,數(shù)據(jù)庫管理系統(tǒng)則是管理數(shù)據(jù)庫的
軟件
!數(shù)據(jù)庫中數(shù)據(jù)的存儲節(jié)構(gòu)叫數(shù)據(jù)模型!有四種常見的數(shù)據(jù)模型,分別是層次模型、網(wǎng)狀模型、關(guān)系模型和面向?qū)ο竽P。其中關(guān)系數(shù)據(jù)模型是最主要的數(shù)據(jù)模型,ACCESS、MSSQL、ORACLE等都是關(guān)系模型數(shù)據(jù)庫系統(tǒng)。其中以ACCESS、MSSQL數(shù)據(jù)庫系統(tǒng)最為常見!這些都是理論的知識,希望大家理解!
2。基本概念
表:表是一個關(guān)系數(shù)據(jù)庫的基本組成元素!它按行與列組合排列成相關(guān)信息。通常行稱為記錄,列稱為域。每個域稱為一個字段!每一條記錄都由多個字段組成。每個字段的名字叫做字段名,每個字段的值叫估字段值。表中的每一行即每一條記錄都擁有想同的結(jié)構(gòu)!
3。注入的條件
只有調(diào)用數(shù)據(jù)庫的動態(tài)頁面才有可有存在注入漏洞,動態(tài)頁面包括asp php jsp cgi等,
電腦資料
《扔掉工具,讓你飛速學(xué)會手工注入》(http://www.szmdbiao.com)。本文只講對ASP頁面的注入。那什么是調(diào)用數(shù)據(jù)庫的頁面呢?比如這樣的形勢:asp?id= php?id= 這樣的樣子的都是調(diào)用數(shù)據(jù)庫的頁面。"?"后面加的id的名字叫變量,注意這個變量是可以隨便換的,"="號后面的值名字叫參數(shù)!這個參數(shù)也是可以變的!大家的思路一定要靈活,要學(xué)會舉一反三,不要太死板!4。注入漏洞的原理分析:
程序?qū)τ脩籼峤坏淖兞繘]有進(jìn)行有效的過濾,就直接帶入查詢語句中,這樣,我們就可以提交具有數(shù)據(jù)查詢功能的語句,加入到程序?qū)⒁峤坏男畔⒅腥ィ俑鶕?jù)服務(wù)器返回的信息來判斷數(shù)據(jù)庫里的內(nèi)容!光這樣說大家可能不太好理解,不要緊,接著往下看。
有關(guān)的基礎(chǔ)已經(jīng)講完了 下面開始實(shí)戰(zhàn)練習(xí)部分!
實(shí)戰(zhàn)部分
如果是剛剛接觸注入的
新手
朋友,我們要做的第一步就是,用鼠標(biāo)右鍵點(diǎn)擊桌面上的IE圖標(biāo),再點(diǎn)屬性,然后再點(diǎn)“高級”,然后往下拉滾動條,找到“顯示友'好'HTTP錯誤信息”,把前面的勾去掉,再點(diǎn)“確定”,這樣做是為了讓我們得到更多的服務(wù)器返回的信息!
第一部分:ACCESS數(shù)據(jù)庫手工注入
1。判斷是否存在注入漏洞:
這個相信大家都應(yīng)該知道! 就是在一個調(diào)用數(shù)據(jù)庫的網(wǎng)址后面加上分別加上 and 1=1和 and 1=2 ,如果加入and 1=1返回正常(就是和原來沒有加 and 1=1時頁面樣子的一樣),而加入 and 1=2返回錯誤(和原來沒有加 and 1=2時頁面的樣子不一樣),就可以證明這個頁面存在注入漏洞。比如:
http://www.xxx.com/a.asp?id=7
,這個網(wǎng)頁,我們在后面加上 and 1=1(兩個空格,and前面一個,and和1=1之間一個!),網(wǎng)址就變成了
http://www.xxx.com/a.asp?id=7
and 1=1,用IE打開這個網(wǎng)頁,返回正常!再嘗試在后面加上and 1=2,網(wǎng)址就變成了
http://www.xxx.com/a.asp?id=7
and 1=2,同樣用IE打開這個網(wǎng)頁,返回錯誤!這就說明這個網(wǎng)頁
http://www.xxx.com/a.asp?id=7
存在注入漏洞,是一個注入點(diǎn)。ù嬖谧⑷肼┒吹木W(wǎng)頁叫注入點(diǎn)。
[1]
[2] [3] 下一頁