***指定网站
1.***指定網站;查找SQL注入點;碰到網站地址是以asp?=44.php?=44.等結尾的動態網頁注入大家自己在論壇搜索資料。關鍵詞SQL。
這里講些小經驗,有的網頁如
http://www.***.com/article/today/265501.html大家知道以HTML結尾的網頁一般都是靜態的,不存在注入漏洞。但我們注意查看該網頁的源碼,發現源碼中存在這樣的內容:
<script language="javascript" src="/common/Dig.aspx?id=265506&modelid=1&css=">
我們可以得出該網頁是被管理員生成為靜態HTML頁面,其實它原本的網址應該是http://www.***.com/common/Dig.aspx?id=265506&modelid=1&css,這個就是aspx結尾的動態頁面,可以注入。不會匯編的就不用考慮了,老實用工具吧。
2.掃描不到后臺。像AD這樣的工具都自帶有找網站后臺的功能。找不到后臺,可以用其它的辦法,比如找找上傳漏洞,或者同服務器IP下的其它站點,進行ASNIFF監聽!或者GOOGLE搜索(不會的自己在論壇找大案)。還有一些網站整站下載軟件,可以通過將網站整站下載,從而得到后臺路徑。(不過還有些網站沒有后臺)
3.掃不到注入點,顯示數據過長,可以手動檢測,不同的數據庫,用不同的語法。工具比不上人的。大眾化數據庫就ACCESS,MYSQL,MSSQL,Oracle這幾個。不會SQL語句的就不用考慮手工了,還是老實的用工具吧。
4.密碼破解不掉,可以試試COOKIE欺騙進去,目前數據密碼一般都是MD5 16位,或是32位加密,就目前公開的還是沒有可逆破解的方法,所以只有自己用服務器跑密碼 。說一句,本人非常反感那些暴力破解的。
轉載于:https://blog.51cto.com/honglingjin2011/487118
總結
- 上一篇: 关于perl和shell的参数传递
- 下一篇: poj2996