如何查詢SQL注入點

2021-04-12 18:19:00 字數 1321 閱讀 3001

所有類別

**新聞

高階教程

安全漏洞

系統防範

原創作品

/* 上面的這段來自影子鷹安全網*/

也許看了人說沒什麼的啊,我也是這麼寫的,這和sql inject 有什麼關係啊。呵呵,,其實問題就出在這。

大家看,搜尋類別的值是從客戶端獲得的,而且沒有過濾。。呵呵,,聰明的你是否想到了什麼。??

我們可以構造乙個url http://www.cnhacker.cn/search.asp?s1=1

得到的結果是:

頁面返回正常,得到一大堆的搜尋結果。

提交 http://www.cnhacker.cn/search.asp?s1=1

and 1=1 返回正常

提交 http://www.cnhacker.cn/search.asp?s1=1

嗅探監聽

分析檢測

字典文件

加密破解

木馬類qq類

綜合工具

呵呵。。。以上**來自黑客動畫吧。。哈哈。。令人吃驚的直接就是classid= 根本就沒有過濾。

分析完上面的**,和其他的一些**綜合起來。。我們又可以構造這樣的url http://www.hack58.com/soft_search.asp?field=softname&classid=8

結果返回也是一定堆的搜尋結果。。。

提交 http://www.hack58.com/soft_search.asp?field=softname&classid=8

and 1=1 返回正常

提交 http://www.hack58.com/soft_search.asp?field=softname&classid=8

and 1=2 產生錯誤的可能原因:

hoo。。。漏洞有出來了。。

例三:來個大家都知道的華夏黑客聯盟。。呵呵。。前段時間還被黑了一次。。還是看**吧。。聽說華夏用的是動力的商業版。。

暈。。。華夏今天又上不去。。。反正原理是相同的。。不過這個我找了有點久,,

我把我構造好的url 給大家看 http://www.77169.org/soft1/search.asp?ss_name=winrar&sor=01

接下來要怎麼發揮就看你們的了。。。。

總結:這個漏洞應該有一定的普遍性,,呵呵。。黑窩裡安全站點都有這個問題,,別說是其他站點了。而黑客動畫吧和華夏黑客好像都是

用動力的。。呵呵。。或許有些大蝦早就發現了,,,小弟就在這獻醜一下了,第一次寫文章,有所差錯在所難免。。歡迎和我聯絡。

SQL注入 聯合查詢注入

注入條件 頁面有顯示位,即在乙個 的正常頁面,服務端執行sql語句查詢資料庫中的資料,客戶端將資料展示在頁面中,這個展示資料的位置就叫顯示位。找的注入點 查詢列數 找到顯示位 獲取列中的資訊 注入點 查詢列數 order by 猜測的列數 order by 11 返回正常,有11列 order by...

尋找SQL注入點

如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...

尋找SQL注入點

如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...