1、加入单引号’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2、数字型判断是否有注入;语句:and1=1;and1=2(经典)、‘and‘1‘=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and的意思是“和”如果没有过滤我们的语句,and1=1就会被代入SQL查询语句..
分类:
其他好文 时间:
2016-05-30 15:54:27
阅读次数:
1252
原理很简单:后台在接收UA时没有对UA做过滤,也没有PDO进行数据交互(实际PDO是非常有必要的),导致UA中有恶意代码,最终在数据库中执行。 Bug 代码: 本地顺手打了一个环境,Bug 代码部分: // 保存到访者的IP信息 其中 AutoExecute() 方法 代码如下: 可以看出 ip,u ...
分类:
数据库 时间:
2016-05-27 00:41:51
阅读次数:
398
手工注入 说下我的基本思路:1、目标站点环境为:Windows+Apache+Mysql+PHP2、存在SQL注入,能否直接写一句话木马3、存在SQL注入,获取数据库中用户口令,登录应用系统后上传webshell4、获取数据库口令登录phpMyAdimin,用phpMyAdmin写入一句话木马不想因 ...
分类:
其他好文 时间:
2016-05-09 21:57:03
阅读次数:
294
1.判断版本http://www.qqkiss.tk/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询 2.猜解字段数目,用order by也可以猜,也可以用union ...
分类:
Web程序 时间:
2016-04-24 18:38:48
阅读次数:
220
普通注入: 数字注入 字符注入 base64注入:和常规的方法没有说明区别,主要是解码然后编码; 如果普通注入不行,尝试大小写绕过,编码等绕过; 如果不行尝试盲注; 盲注: 基于报错的注入(随笔有总结) 延时注入:利用数据库延时特性,sleep(10),没有报错就说明存在注入 或者尝试cookie注
分类:
数据库 时间:
2016-03-01 00:55:51
阅读次数:
255
1. 基础用法:./sqlmap.py -u “注入地址” -v 1 –dbs // 列举数据库./sqlmap.py -u “注入地址” -v 1 –current-db // 当前数据库./sqlmap.py -u “注入地址” -v 1 –users // 列数据库用户./sqlma...
分类:
数据库 时间:
2015-11-17 01:34:27
阅读次数:
269
判断注入点:1、数字型http://www.targer.com/article.aspx?id=1http://www.targer.com/article.aspx?id=1'http://www.targer.com/article.aspx?id=1 and 1=1http://www.ta...
分类:
数据库 时间:
2015-07-13 17:33:27
阅读次数:
215
1.判断是否有注入and1=1and1=2判断注入的方法是一样的2.初步判断是否是mssqlanduser>03.判断数据库系统and(selectcount(*)fromsysobjects)>0mssqland(selectcount(*)frommsysobjects)>0access4.注入参数是字符‘and[查询条件]and‘‘=‘5.搜索时没过滤参数的‘and[查询条件..
分类:
数据库 时间:
2015-06-20 22:16:09
阅读次数:
180
1.判断是否有注入and1=1and1=2判断注入的方法是一样的2.初步判断是否是mssqlanduser>03.判断数据库系统and(selectcount(*)fromsysobjects)>0mssqland(selectcount(*)frommsysobjects)>0access4.注入参数是字符‘and[查询条件]and‘‘=‘5.搜索时没过滤参数的‘and[查询条件..
分类:
数据库 时间:
2015-06-20 22:15:57
阅读次数:
336
1、加入单引号 ’提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、' and '1'=1(字符型)结果:分别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会...
分类:
其他好文 时间:
2015-04-10 17:10:33
阅读次数:
119