SQL注入实战— SQL注入常见拿站方法/步骤


当你的才华

还撑不起你的野心时

那你就应该静下心来学习

 


 

常见拿站方法/步骤:

1.用啊D或明小子、萝卜头等各种工具扫描检测是否有注入点。

2.扫描ACCESS 数据库管理员的帐号和密码,但是密码一般都是用MD5加密过的,大家可以到MD5和Xmd5网站里破解。

3.判断注入:

     ‘ 不正常

     and 1=1 页面返回正常

     and 1=2 页面返回不正常,可能会报错或跳转到其它页面

4.判断数据库类型

5.猜解表名,列名

6.检测字段长度

     order by n n的数值不停地变化,在正常和不正常之间选择正常的字段值为正确的长度

7.扫描网站的后台地址,然后用破解出来的帐号和密码登录后台,找到文件上传的地方,利用asp上传漏洞上传asp木马。

     像扫描网站后台地址,有不少网站都限制了上传ASP文件的类型,一般来说ASP为后缀的文件都不允许上传。但是这种限制是可被突破的。比如:把asp扩展名修改 成asa,aaspsp,cer后进行上传asp木马。

PS:获得webshell如不能上传asa,aaspsp,cer等文件格式,可以利用备份功能,首先找到文件上传功能,上传一个ASP木马但是要注意:把 ASP木马的扩展名改成JPG或GIF后缀的,然后找到后台的数据库备份把要备份的文件后缀改成.asp。

      获得WEBSHELL或用采取上传一个正常的JPG图片用抓包工具抓包得到图片的上传路径和cookie,然后利用桂林老兵或明小子进行上传的欺骗方式来上传asp木马,如上传失败就修改数据包再用nc上传获得webshell。

 


我不需要自由,只想背着她的梦

一步步向前走,她给的永远不重


 

你可能感兴趣的:(SQL注入,渗透测试,前渗透篇)