① 入侵後戳為ASP靜態網站,用啊D找不到注入點,怎麼辦
手動注入有兩種方法,一種是利用輸入框,這種方法對應的是登錄等需要輸入的方面,另一種方法對應的是url,在url後面附加註入代碼
② 如何手工注入sql注入構造url
先舉個例子,你要登錄一個網站,上面讓你輸入用戶名字和密碼。那麼,假如你輸入的用戶名是 admin ,但是你不知道密碼,你就輸入了一個 1' OR '1' = '1 ,那麼,你就提交了兩個參數給伺服器。假如,伺服器拿這兩個參數拼SQL語句:SELECT T.* FROM XXX_TABLE TWHERE T.USER_ID = '/*param1*/'AND T.PASSWORD = '/*param2*/'那麼,你提交的兩個參數就使SQL文變成了:SELECT T.* FROM XXX_TABLE TWHERE T.USER_ID = 'admin'AND T.PASSWORD = '1' OR '1' = '1'那麼,這個SQL原來的校驗功能就被你繞過去了,你的這種行為就稱之為SQL注入。
③ 怎麼注入網站最好給個實例
最簡單的表單注入:一個登陸界面,需要輸入用戶名和密碼。假設資料庫對用戶名密碼的處理為select * from table where name=』"+user+"』and password=』"+passwd+"』"
那麼用戶名輸入xxx,密碼輸入1』or 』1』= 』1,則sql語句就成為
select * from table where name=』xxx』and password=』1』or』1』=』1』
這樣就會列出用戶名為xxx的相關數據,注入成功。
④ 如何手工注入網站漏洞
以下僅僅是個人思路,僅提供參考... "骨灰級"電腦高手可以無視.. 1.猜表名 and (select count(*) from[表])>0 2.猜欄位 and (select count(欄位) from 表)>0 3.猜欄位長度 and (select top 1 len(admin) from admin)>0 >0,1,2,3,4,5..... 猜帳號長度 and (select top 1 len(password) from admin)>0 >0,1,2,3,4,5..... 猜密碼長度 4.猜欄位的ASCII值(ACCESS) and (select top 1 asc(mid(admin,1,1)) from admin)>0 猜帳號的第一位 and (select top 1 asc(mid(admin,2,1)) from admin)>0 猜帳號的第二位 .................類推... 另外,如果網站採用的是通用的防止注入的代碼,比如在加'時,出現如下的對話筐,可以用注入中轉, 在本地搭建一個伺服器,再拉啊D跑,在本地跑會很慢.. 也可以用聯合查詢語句 and 1=2 union select 1,2,3,4******** form admin(表) 當然,前提是可以使用聯合查詢語句,帳號和密碼可以秒殺....... 這只是思路.思路很重要.. 很多高級注入的命令以及錯誤的處理方式,就不在此羅列了.... 如果需要入侵的站點很強,可以考慮跨站......
求採納
⑤ 入侵網站總共有幾種方法還有手動SQL注入需要學習哪些知識
2:旁註網站的入侵探測…(在入侵指定網站沒有效果時的另外入侵方式)
3:批量網站的入侵探測。
指定網站入侵和旁註網站入侵的方式大致一樣,方式分大約為以下:
1:萬能密碼,(如:『or』=』or』)
2:上傳漏洞
3:注入漏洞4:弱口令5:0DAY (0day在網路安全界通常是指沒有補丁的漏洞利用程序.)
6:某些目錄可利用的程序。
當你入侵指定網站的時候沒有任何可利用的漏洞程序,你可以選擇旁註(就是同在一個伺服器上的網站)入侵來達到你的目的!最後通過拿到同伺服器網站的webshell來進行伺服器提權達到入侵指定網站的目標。
關於wenshell提權這個技術概念是非常之麻煩,提權方式是靠前輩提出的方法與自己的思維變換去實現的,目前網路上流傳的提權方式多大40多種。常用的有:360提權,CMD提權,SQL提權,Serv-U提權,社會工程學等。
⑥ 如何對一個網站進行SQL注入攻擊
1.POST注入,通用防注入一般限制get,但是有時候不限制post或者限制的很少,這時候你就可以試下post注入,比如登錄框、搜索框、投票框這
類的。另外,在asp中post已被發揚光大,程序員喜歡用receive來接受數據,這就造成了很多時候get傳遞的參數通過post/cookie也
能傳遞,這時如果恰好防注入程序只限制了get,因此post注入不解釋
2.cookie注入,原理同post注入,繞過相當多通用防注入
3.二次注入,第一次注入的數據可能不會有效,但是如果將來能在某個頁面裡面被程序處理呢?注入來了……
4.csrf,適合後台地址已知並且存在已知0day,可以試試用csrf劫持管理員來進行操作(這招其實不屬於sql注入了)
5.打碎關鍵字,比如過濾select,我可以用sel/**/ect來繞過,這招多見於mysql
6.有時候也可以sELeCT這樣大小寫混淆繞過
7.用chr對sql語句編碼進行繞過
8.如果等於號不好使,可以試試大於號或者小於號,如果and不好使可以試試or,這樣等價替換
9.多來幾個關鍵字確定是什麼防注入程序,直接猜測源碼或者根據報錯關鍵字(如"非法操作,ip地址已被記錄")把源碼搞下來研究
10.記錄注入者ip和語句並寫入文件或資料庫,然而資料庫恰好是asp的,插馬秒殺
⑦ 如何對網站進行SQL注入
首先你要了解什麼是SQL注入漏洞,SQL注入漏洞就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令,比如很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字元暴出的,這類表單特別容易受到SQL注入式攻擊。
簡單來說,網站一般都是由web應用程序,資料庫,伺服器等組成的,網站的所有用戶數據,密碼表單等等都是保存在資料庫當中的,資料庫的內容按到常理來說是只能在伺服器內部進行查詢,當然,但是,開發人員對客戶端用戶向客戶端提交的參數沒有進行過濾,那麼,黑客就可以從客戶端【瀏覽器,等等,詳細可以學習http協議】向伺服器提交查詢資料庫的SQL語句,如果提交的語句成功的被伺服器給接收到並且執行么,那麼黑客豈不是想怎麼查詢資料庫裡面的內容就怎麼查詢,不是么?那些管理賬號密碼,會員數據不是分分鍾就到手了?SQL注入漏洞危害是非常大的。
當然,這種漏洞是根據提交參數沒過濾而產生的,那麼除了瀏覽器的get提交參數,http協議中還有,post提交,cookie提交,等等。注入漏洞不是網上那些所謂的黑闊,用什麼啊D,明小子之類的亂檢測一氣而找出來的,如果樓主想研究這個漏洞的產生,原理,利用和防禦,是需要進行代碼審計,SQL注入語句基礎,等等。
現在一般常用的工具:SQLmap【這是一款神器,現在是公認最強大的開源注入工具】
建議樓主去看幾本書:《SQL注入天書》《SQL注入漏洞的產生與防禦》
這個漏洞的利用不是幾句話就能說清楚的,詳細的可以追問,純手工打字,望樓主採納。
⑧ 你好 對模擬網站就行手動攻擊和自動sq注入l攻擊,獲取網站管理員的賬號和密碼。這個怎麼操作啊
首先sql注入只是用於php之類的動態查詢資料庫的地方,自動攻擊用sqlmap就好了手動攻擊需要學習sql語句
⑨ 製作網站時,SQL注入是什麼怎麼注入法
SQL注入是:
許多網站程序在編寫時,沒有對用戶輸入數據的合法性進行判斷,使應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼(一般是在瀏覽器地址欄進行,通過正常的www埠訪問),根據程序返回的結果,獲得某些想得知的數據,這就是所謂的SQL Injection,即SQL注入。
網站的惡夢——SQL注入
SQL注入通過網頁對網站資料庫進行修改。它能夠直接在資料庫中添加具有管理員許可權的用戶,從而最終獲得系統管理員許可權。黑客可以利用獲得的管理員許可權任意獲得網站上的文件或者在網頁上加掛木馬和各種惡意程序,對網站和訪問該網站的網友都帶來巨大危害。
防禦SQL注入有妙法
第一步:很多新手從網上下載SQL通用防注入系統的程序,在需要防範注入的頁面頭部用 來防止別人進行手動注入測試。可是如果通過SQL注入分析器就可輕松跳過防注入系統並自動分析其注入點。然後只需要幾分鍾,你的管理員賬號及密碼就會被分析出來。
第二步:對於注入分析器的防範,筆者通過實驗,發現了一種簡單有效的防範方法。首先我們要知道SQL注入分析器是如何工作的。在操作過程中,發現軟體並不是沖著「admin」管理員賬號去的,而是沖著許可權(如flag=1)去的。這樣一來,無論你的管理員賬號怎麼變都無法逃過檢測。
第三步:既然無法逃過檢測,那我們就做兩個賬號,一個是普通的管理員賬號,一個是防止注入的賬號,為什麼這么說呢?筆者想,如果找一個許可權最大的賬號製造假象,吸引軟體的檢測,而這個賬號里的內容是大於千字以上的中文字元,就會迫使軟體對這個賬號進行分析的時候進入全負荷狀態甚至資源耗盡而死機。下面我們就來修改資料庫吧。
1.對表結構進行修改。將管理員的賬號欄位的數據類型進行修改,文本型改成最大欄位255(其實也夠了,如果還想做得再大點,可以選擇備注型),密碼的欄位也進行相同設置。
2.對表進行修改。設置管理員許可權的賬號放在ID1,並輸入大量中文字元(最好大於100個字)。
3.把真正的管理員密碼放在ID2後的任何一個位置(如放在ID549上)。
我們通過上面的三步完成了對資料庫的修改。
這時是不是修改結束了呢?其實不然,要明白你做的ID1賬號其實也是真正有許可權的賬號,現在計算機處理速度那麼快,要是遇上個一定要將它算出來的軟體,這也是不安全的。我想這時大多數人已經想到了辦法,對,只要在管理員登錄的頁面文件中寫入字元限制就行了!就算對方使用這個有上千字元的賬號密碼也會被擋住的,而真正的密碼則可以不受限制。
⑩ 如何在網頁裡面注入代碼
utf-8的編碼吧
首先找到你的備份文件,將TOP,HEAD,FOOT,CONN,之類的常用文件名改個名,稍復雜點他就找不到了,這種注入都是自動批量的注入,沒有什麼針對性,然後將改過名的文件包含到網頁中。
這是治標,治本的話,還是要從程序結構,語句,上傳這三塊著手。