摘要: 3。猜表、字段名、检测记录数、检测字段长度。 我按照工具注入的流程给大家讲! A。猜表! 用到的语句:and exists (select count(*) from 你要猜的表名) 。在注入点后加上这句话,如果返回正常,说明你猜的表是存在的!比如 http://www.xxxxxxxx.com/article/as.asp?id=875 and exists (select count(*) from admin),如果返回正常,说明admin这张表存在!如果返回错误,就说明不存在!。别的表也都是这么猜! B。猜列! 用到的语句:and (select count(列名) from 猜到的表 阅读全文
posted @ 2011-05-27 08:26 WHaa_(T_T) 阅读(188) 评论(0) 推荐(0) 编辑
摘要: 要想学会手工注入,有一个名词是不得不提的,那就是数据库系统。 1。简介 数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分别是层次模型、网状模型、关系模型和面向对象模型。其中关系数据模型是最主要的数据模型,ACCESS、MSSQL、ORACLE等都是关系模型数据库系统。其中以ACCESS、MSSQL数据库系统最为常见!这些都是理论的知识,希望大家理解。 2。基本概念 表:表是一个关系数据库的基本组成元素!它按行与列组合排列成相关信息。通常行称为记录,列称为域。每个域称为一个字段!每一条记录 阅读全文
posted @ 2011-05-27 08:20 WHaa_(T_T) 阅读(374) 评论(0) 推荐(0) 编辑
摘要: http://www.rfidchina.org/products/product.php?id=9740URL后面加上'后,返回的页面虽然没有什么错误信息之类的,页面出错缺失了内容,然后是and 1=1 、and 1=2 ,分别是正常信息和'的页面,在9740前面加了个负号“ - ” ,它没什么意义,和and 1=2 一个作用,出错,http://www.rfidchina.org/products/product.php?id=-9740然后是union select 联合选择……最终得到http://www.rfidchina.org/products/product.p 阅读全文
posted @ 2011-05-27 07:06 WHaa_(T_T) 阅读(287) 评论(0) 推荐(0) 编辑
摘要: gpedit.msc-----组策略 sndrec32-- -----录音机 Nslookup-------IP地址侦测器 explorer---- ---打开资源管理器 logoff---------注销命令 tsshutdn---- ---60秒倒计时关机命令 lusrmgr.msc----本机用户和组 services.msc ---本地服务设置 oobe/msoobe /a----检查XP是否激活 notepad----- ---打开记事本 cleanmgr-------垃圾整理 net start messenger----开始信使服务 compmgmt.msc---计算机管理 ne 阅读全文
posted @ 2011-05-27 06:25 WHaa_(T_T) 阅读(161) 评论(0) 推荐(0) 编辑
摘要: 现在有很多防注入程序屏蔽了 and、1=1、1=2 类似这样的关键字,使用这样的方法有时不能探测到注入点了。 那么是否有新的方法能够探测注入点呢? 经过一段时间的研究,发现了更好的方法。哈哈,特此共享一下。 现在假设有一个新闻页面,URL 是 http://gzkb.goomoo.cn/news.asp?id=123, 1. 在浏览器中打开,可以看到一个正常的新闻页面; 2. 在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 阅读全文
posted @ 2011-05-27 05:23 WHaa_(T_T) 阅读(325) 评论(0) 推荐(0) 编辑