admin管理员组

文章数量:1531525

2024年5月10日发(作者:)

让你飞速学会手工注入

现在的网络,脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起

步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷!

正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、

教主的HDSI和啊D的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是,工具是死

的,注入的手法却是活的,能否根据实际情况灵活地构造SQL注入语句,得到自己想要的

信息,是高shou 与小菜的根本区别!只用工具,而不去管它的原理,是不可能得到提高的,

当然,在遇到一些特殊情况的时候,那些只会用工具的小菜们也只能放弃了!所以学会手工

注入自己构造SQL注入语句是一个黑客爱好者必上的一堂课!我希望这篇文章能够给那些

还不会手工注入的朋友一点启发!帮助大家早日摆脱工具,早日踏入 高shou的行列!

恶补基础:

要想学会手工注入,有一个名词是不得不提的,那就是数据库系统!

1。简介

数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统

则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分

别是层次模型、网状模型、关系模型和面向对象模型。其中关系数据模型是最主要的数据模

型,ACCESS、MSSQL、ORACLE等都是关系模型数据库系统。其中以ACCESS、MSSQL数

据库系统最为常见!这些都是理论的知识,希望大家理解!

2。基本概念

表:表是一个关系数据库的基本组成元素!它按行与列组合排列成相关信息。通常行称

为记录,列称为域。每个域称为一个字段!每一条记录都由多个字段组成。每个字段的名字

叫做字段名,每个字段的值叫估字段值。表中的每一行即每一条记录都拥有想同的结构!

3。注入的条件

只有调用数据库的动态页面才有可有存在注入漏洞,动态页面包括asp php jsp cgi等。本

文只讲对ASP页面的注入。那什么是调用数据库的页面呢?比如这样的形势:asp?id=

php?id= 这样的样子的都是调用数据库的页面。"?"后面加的id的名字叫变量,注意这个变

量是可以随便换的,"="号后面的值名字叫参数!这个参数也是可以变的!大家的思路一定

要灵活,要学会举一反三,不要太死板!

4。注入漏洞的原理分析:

程序对用户提交的变量没有进行有效的过滤,就直接带入查询语句中,这样,我们就可

以提交具有数据查询功能的语句,加入到程序将要提交的信息中去,再根据服务器返回的信

息来判断数据库里的内容!光这样说大家可能不太好理解,不要紧,接着往下看。

有关的基础已经讲完了 下面开始实战练习部分!

实战部分

如果是刚刚接触注入的新手朋友,我们要做的第一步就是,用鼠标右键点击桌面上的IE

图标,再点属性,然后再点“高级”,然后往下拉滚动条,找到“显示友'好'HTTP错误信息”,

把前面的勾去掉,再点“确定”,这样做是为了让我们得到更多的服务器返回的信息!

第一部分:ACCESS数据库手工注入

1。判断是否存在注入漏洞:

这个相信大家都应该知道! 就是在一个调用数据库的网址后面加上分别加上 and 1=1

和 and 1=2 ,如果加入and 1=1返回正常(就是和原来没有加 and 1=1时页面样子的一

样),而加入 and 1=2返回错误(和原来没有加 and 1=2时页面的样子不一样),就可以

证明这个页面存在注入漏洞。比如:

/?id=7,这个网页,我们在后面加上 and 1=1(两个空格,and前

面一个,and和1=1之间一个!),网址就变成了

/?id=7 and 1=1,用IE打开这个网页,返回正常!再尝试在后面

加上and 1=2,网址就变成了

/?id=7 and 1=2,同样用IE打开这个网页,返回错误!这就说明

这个网页/?id=7存在注入漏洞,是一个注入点!(存在注入漏洞

的网页叫注入点!) 可是,并不是所有的页面都可以这样判断,有的页面不管你加入 and

1=1 还是 and 1=2,返回的都是错误的页面,难道这样的页面就没有注入漏洞吗?不一定!

比如这个页面:/?id=ade7, 不管我们在后面上的是and 1=1

还是and 1=2,它都返回错误的页面!这个时候我们就要尝试用另一种方法来测试漏洞了,

这种方法可以说是and 1=1和and 1=2的变种方法。原来的网址是这样的:

/?id=ade7,现在我们把它变成这个样子:

[url]/?id=ade7'[/url] and '1'='1 ,用IE打开它,看看返回正

不正常!如果正常,那就可以接着用这个地址来进一步测试漏洞是否存在(如果返回不正常

那这个页面就很有可能不存在注入漏洞!):

[url]/?id=ade7'[/url] and '1'='2 ,用IE打开这个网址,如果

返回错误的话,那这个网址/?id=1就存在注入漏洞!

A。数字型参数注入点分析!

这时肯定有朋友要问了,为什么用一开始那种and 1=1 and 1=2不行呢!呵呵,先不要

急,先看看这两个存在注入漏洞的页面有什么不一样?

(你不要告诉偶第二个网址比第一个网址多了几个X),相信大家已经看到了,第二个网

址后跟的参数是ade7,是字符!而第一个网址后跟的参数是7,是数字!就是因为这里,

才引起了测试漏洞的语句的不同!学过数据库的朋友们应该知道,在查询中,字符型的值,

是要用单引号包起来的,也就是这个样子'字符型数据'。这里假设第一个注入页面所对应的

本文标签: 注入漏洞数据库页面存在