标签:self dia elf 学习 div class 地址栏 完成 too
1.
http://jingyan.baidu.com/article/4d58d541ce04ae9dd4e9c0f9.html
2.
啊D注入工具
DSQLTools.exe MD5值:1ed52a69d99a0a5b1232c2a0f85013e6
Hash1.04(md5校验工具)绿色免费版:http://www.xiazaiba.com/html/358.html
因为这款软件官方已经停止下载,所以只能在各大软件站下载,但是这款软件很大一部分都被人恶意捆绑了后门木马,所以,为了安全起见,下载这个软件后,先不要运行,先用md5校验工具核对MD5值是否与啊D公布的一样。工具和MD5值已经在上面工具里提供。
运行DSQLTools.exe打开软件
(所有杀毒软件均会报毒,所以请先关闭杀毒软件,只要上一步核对MD5值没错,就没病毒后门)
点击软件左边的“扫描注入点”功能,在地址栏输入需要检测的网站地址,点击地址栏后面的检测按钮。
软件下方会显示检测到当前页面的注入点,如果首页没有,可以换其他页面,可在网页上点击进入其他页面,点击进入网站各个栏目,看看各个页面是否有注入点。如果点击所有页面和连接都没有注入点,可能你网站不存在常用注入漏洞。
如果检测发现有注入点,可以先任意选择一个注入点,右键选择“注入检测”检测注入是否可用
进入注入检测页面,直接点击“检测”按钮,等待左下角会显示检测完成,然后再点击“检测表段”
这里就已经检测出了账号密码相关表段,一般首选“admin” 或者“administratior”或者user等管理员账号敏感字符。检测完成后,再勾选密码字段,选择检测内容。就能检测出管理员的登录账号密码!
标签:self dia elf 学习 div class 地址栏 完成 too
原文地址:http://www.cnblogs.com/Study02/p/7573401.html