注入中转站 's

admin 2017年4月29日01:42:34评论238 views字数 689阅读2分17秒阅读模式
摘要

前几天回老家来了,因此blog这几天也没更新,抱歉。
本来准备今天回家,后来因为兄弟们要我明天一起去玩,所以就没走成,明天或者后天会回家。

前几天回老家来了,因此blog这几天也没更新,抱歉。
本来准备今天回家,后来因为兄弟们要我明天一起去玩,所以就没走成,明天或者后天会回家。

作者:寂寞的刺猬
来源:WEB安全手册

对于一个网站,如果你手动发现了注入点,无论是GET、POST或是COOKIE类型的注入点,这些注入点并且不适用于一些我们常见的注入工具,比如NBSI,你会怎么办?手动注入?呵呵,那你就慢慢的猜吧!
刺猬不才,从《黑客手册》中LT的一篇PHP数据转发文章中得到启发,写出了一段ASP数据转发脚本,鉴于GET、POST、COOKIE三种方式,于是用VB编了一个小程序,自动生成这三种方式的代码,在此发出,与各位共享。

程序的使用很简单,只需要填入存在注入的URL地址及存在注入的键值名(需要登陆的还要输入COOKIE值),然后根据存在注入点的类型选择生成方式就行了,生成的文件是jmGet.asp、jmpost.asp、jmcook.asp。对于填入的URL地址及注入的键名,需要用WSOCK抓注入页面的包,然后根据抓到的数据进行填写。

生成所需的ASP文件后,下面就可以进行数据转发了,在NBSI的注入地址中,输入:http://127.0.0.1/jmget.asp(这个地址按生成不同,当然,如果想隐藏注入IP,还可以放在网络中的某个空间内。),这种注入方式一般是and 1=1,和and 1=2 两种形式,这样,首次注入时,显示的是注入失败,输入正常页面的and 1=1时的关键字做为特征字符,再检测就能注入成功了。

所生成的代码只适用普通的注入点,如果是复杂的,呵呵,各位自已进行构造吧。

程序下载地址: zhu.rar

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月29日01:42:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   注入中转站 'shttps://cn-sec.com/archives/49407.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息