2022年手工注入教程++sql数据库注入

上传人:hs****ma 文档编号:567320462 上传时间:2024-07-19 格式:PDF 页数:6 大小:64.50KB
返回 下载 相关 举报
2022年手工注入教程++sql数据库注入_第1页
第1页 / 共6页
2022年手工注入教程++sql数据库注入_第2页
第2页 / 共6页
2022年手工注入教程++sql数据库注入_第3页
第3页 / 共6页
2022年手工注入教程++sql数据库注入_第4页
第4页 / 共6页
2022年手工注入教程++sql数据库注入_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2022年手工注入教程++sql数据库注入》由会员分享,可在线阅读,更多相关《2022年手工注入教程++sql数据库注入(6页珍藏版)》请在金锄头文库上搜索。

1、让你飞速学会手工注入现在的网络, 脚本入侵十分的流行,而脚本注入漏洞更是风靡黑客界。不管是老鸟还是新起步的小菜,都会为它那巨大的威力和灵活多变的招式所着迷!正是因为注入攻击的流行,使的市面上的注入工具层出不穷!比较出名的有小竹的NBSI、教主的 HDSI 和啊 D 的注入工具等等!这大大方便的小菜们掌握注入漏洞!可是, 工具是死的,注入的手法却是活的,能否根据实际情况灵活地构造SQL 注入语句,得到自己想要的信息, 是高 shou 与小菜的根本区别!只用工具, 而不去管它的原理,是不可能得到提高的,当然, 在遇到一些特殊情况的时候,那些只会用工具的小菜们也只能放弃了!所以学会手工注入自己构造S

2、QL 注入语句是一个黑客爱好者必上的一堂课!我希望这篇文章能够给那些还不会手工注入的朋友一点启发!帮助大家早日摆脱工具,早日踏入高 shou 的行列!恶补基础:要想学会手工注入,有一个名词是不得不提的,那就是数据库系统! 1 。简介数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分别是层次模型、 网状模型、 关系模型和面向对象模型。其中关系数据模型是最主要的数据模型, ACCESS、MSSQL、ORACLE 等都是关系模型数据库系统。其中以ACCESS 、 MSSQL 数据库系统最为常见!

3、这些都是理论的知识,希望大家理解!2。基本概念表:表是一个关系数据库的基本组成元素!它按行与列组合排列成相关信息。通常行称为记录,列称为域。每个域称为一个字段!每一条记录都由多个字段组成。每个字段的名字叫做字段名,每个字段的值叫估字段值。表中的每一行即每一条记录都拥有想同的结构! 3 。注入的条件只有调用数据库的动态页面才有可有存在注入漏洞,动态页面包括asp php jsp cgi等。本文只讲对ASP页面的注入。那什么是调用数据库的页面呢?比如这样的形势:asp?id= php?id= 这样的样子的都是调用数据库的页面。? 后面加的id 的名字叫变量,注意这个变量是可以随便换的,= 号后面的

4、值名字叫参数!这个参数也是可以变的!大家的思路一定要灵活,要学会举一反三,不要太死板!4。注入漏洞的原理分析:程序对用户提交的变量没有进行有效的过滤,就直接带入查询语句中,这样,我们就可以提交具有数据查询功能的语句,加入到程序将要提交的信息中去,再根据服务器返回的信息来判断数据库里的内容!光这样说大家可能不太好理解,不要紧,接着往下看。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 有关的基础已经讲完了下面开始实战练习部分!实战

5、部分如果是刚刚接触注入的新手朋友,我们要做的第一步就是,用鼠标右键点击桌面上的IE图标,再点属性,然后再点“ 高级 ” ,然后往下拉滚动条,找到“ 显示友 好HTTP 错误信息 ” ,把前面的勾去掉,再点“ 确定 ” ,这样做是为了让我们得到更多的服务器返回的信息!第一部分: ACCESS数据库手工注入1。判断是否存在注入漏洞:这个相信大家都应该知道!就是在一个调用数据库的网址后面加上分别加上and 1=1和 and 1=2 ,如果加入and 1=1返回正常(就是和原来没有加and 1=1时页面样子的一样),而加入and 1=2返回错误(和原来没有加and 1=2时页面的样子不一样),就可以证

6、明这个页面存在注入漏洞。比如:http:/ 1=1( 两个空格, and 前面一个, and 和 1=1 之间一个! ),网址就变成了http:/ and 1=1,用 IE 打开这个网页,返回正常!再尝试在后面加上 and 1=2 ,网址就变成了http:/ and 1=2,同样用 IE 打开这个网页,返回错误!这就说明这个网页 http:/ 1=1 还是and 1=2 ,返回的都是错误的页面,难道这样的页面就没有注入漏洞吗?不一定!比如这个页面:http:/ 不管我们在后面上的是and 1=1还是 and 1=2 ,它都返回错误的页面!这个时候我们就要尝试用另一种方法来测试漏洞了,这种方法可

7、以说是and 1=1和 and 1=2的变种方法。原来的网址是这样的:http:/ and 1=1 ,用 IE 打开它,看看返回正不正常! 如果正常, 那就可以接着用这个地址来进一步测试漏洞是否存在(如果返回不正常那这个页面就很有可能不存在注入漏洞!):urlhttp:/ and 1=2 ,用 IE 打开这个网址,如果返回错误的话,那这个网址http:/ 1=1 and 1=2不行呢!呵呵,先不要急,先看看这两个存在注入漏洞的页面有什么不一样?(你不要告诉偶第二个网址比第一个网址多了几个X),相信大家已经看到了,第二个网址后跟的参数是ade7,是字符!而第一个网址后跟的参数是7,是数字!就是因

8、为这里,才引起了测试漏洞的语句的不同!学过数据库的朋友们应该知道,在查询中,字符型的值,是要用单引号包起来的,也就是这个样子字符型数据 。这里假设第一个注入页面所对应的名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 查询语句是这样的 (凡是调用数据库的页面都会有一条或者几条对应的查询语句,用来对数据库里的内容进行查询!):select * from 表名where id=7 。这是原来的那条查询语句,这条语句是正确的,可以在数据

9、库中查询出相应的内容!可是如果我们在网址后面加上了and 1=1 ,那这条查询语句就会变成select * from 表名 where id=7 and 1=1(这下知道了注入漏洞原理分析那里讲的变量没有过滤的意思了吧!),这里有必要说一些数据库的有关知识,这条语句里,and是逻辑运算符!(这个记住就行了),用中文翻译过来就是“ 和” 的意思!在高中的数学里讲过,用 “ 和” 来连接的两个句子,必须都是真的,不然整个句子就不是真的!比如:苹果和大象都是水果。 这句话就是错的,苹果是水果, 可是大象不是! 这下大家应该可以理解“ 用“ 和”来连接的两个句子,必须都是真的,不然整个句子就不是真的”

10、 这句话了吧。如果换成苹果和梨都是水果,那这句话就是对的。知道了and 的用处后,再回来看select * from 表名where id=7 and 1=1这个句子, and 前面的 select * from 表名where id=7肯定是对的,(为什么呢,如果这条查询语句都不对,那这个注入页而就有问题了!所以and 前面的那个句子一定是对的!)。再看and 后面, 1= 1 ,不用我说了吧,也是对的(难道一不等于一吗?)根据刚才说的and 用处,现在我们可以判定select * from 表名where id=7 and 1=1 这条查询语句,仍然是对的!所以它还是可以正确地从数据库里查

11、询出信息,返回给我们!举一反三,那这个句子:select * from 表名where id=7 and 1=2,肯定是不对的了,那这条查询语句就不能正确地从数据库里查询出信息,所以我们就会看到一个错误的页面!以上是注入点参数是int( 整数型)时的分析!B。字符型参数注入点分析和刚才一样, 我们先来看第二个字符型注入页面里的查询语句,比如是这个select * from 表 where id=ade7(为什么加引号?看前面吧!)。原来的查询语句是这个样子的,如果我们还按照数字型参数的那种测试漏洞的方法的话,语句就会变成这样:select * from 表where id=ade7 and 1

12、=1和select * from 表 where id=ade7 and 1=2 ,因为程序会自动查询引号里的内容,如果我们按前面这两个语句这样提交的话,程序就会查询id 值为 ade7 and 1=1和 ade7 and 1=2的记录,这样是查不到结果的 (你可不要告诉我数据库里正好有两个记录的id 就是 ade7 and 1=1 和 and 1=2 ) 。 这里可能有朋友要问了,为什么不是查询id 为ade7, 然后 and 1=1呢?好,我现在回答你们,就算可以查询id 值为 ade7 的记录,那这个句子也是错的,1 怎么会等于 1 呢?对吧?更何况程序是不可能查询ade7 的,更准备的

13、说是数据库中不可能有一个字段的值是 ade7 ,因为这个字符串少一个引号,如果直接把这个字符串存入数据库的话,程序会报错的!怎么样?明白了吧?现在再说用 and 1=1和 and 1=2来测试的的原理!同样是这个查询语句:select * from 表 where id=ade7,如果我们在网址后面加了 and 1=1 ,那这个查询语句就会变成select * from 表 where id=ade7 and 1=1(这里最外面的那一层引号是程序自动加上的),变成这个样子!这个语句对不对呢?我们分析一下。如果我们提交个语句,那程序就会自动查询id 值是 ade7 的记录!因为这个记录是存在的(

14、不存在的话那就是这个网页有名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 问题了!) , 然 and 后面跟的 1=1 是正确的, 所以这个语句是正确的!如果我们把 and 1=1换成 and 1=2 ,那语句就成了select * from 表 where id=ade7 and 1=2,只看后面我们就可以知道这个语句对不对了!1怎么可能等于2呢?是吧?好了,字符型参数的注入点的原理就介绍到这里!2。数据库类型的判断在确定了一

15、个地址是注入点后,我们首先要判断这个注入点所连接的数据库的类型!这里介绍几种简单的方法。如果一种判断不出来就再换另一种判断方法!A。在注入点后直接加上单引号。有的时候我们可以根据服务器报错的信息来判断它用的是什么数据库。通过这个错误信息我们可以看出来这个注入点所连接的数据库的类型是ACCESS,为什么呢,仔细看!它说的是Microsoft JET Database Engine 錯誤80040e14 ,说明是通过JET 引擎连接数据库,而不是 ODBC!如果是用 JET 方法连接的话就说明用的是ACCESS数据库,如果是ODBC 的话就说明数据库是MSSQL!这个记住就行了。其实还有详细的错误

16、信息,它直接把数据库的类型告诉你了!因为我没有找到这样的注入点,这里就截不了图了。大家遇的到话肯定一眼就可以看出来!B。在注入点后加上(注意,你先确定了它是注入点后再加,不是注入点你加了也没用!) : ;- (一个分号,两个横线!)比如这个网址http:/ 让它变成http:/ 提交这个网址,如果页面返回正常的话,说明数据库是MSSQL。因为在MSSQL 数据库里,;和- 都是存在的, ; 用来分离两个语句,而 - 就是注释符,在它后面的语句都不执行!而ACCESS数据库里没有!所以如果是 ACCESS的数据库,当你在注入地址后面加上 ;- 的话那程序就会把;- 当成参数的一部分,这样查询就会

17、出错!如果错误,那基本上可以肯定是ACCESS了(因为网上用这两种数据库的网站最多!)C。用以上方法都判断不出来的话,那可以用这一招!利用ACCESS和 MSSQL 数据库的差异来进行判断!要用到两个查询语句!同样,如果注入点是http:/ exists (select count(*) from sysobjects),那么地址就变成了http:/ and exists (select count(*) from sysobjects) 。如果页面正常返回,那就可以证明数据库是MSSQL 的。我来解释一下这个语句:这个句子的意思是查询sysobjects 表里的记录数大于0! (有点别扭!

18、)如果返回正常,说明大于0,也就说明存在sysobjects 这个表,因为这个表只有MSSQL 数据库里才有,所以可以确定数据库的MSSQL 的!如果返回错误,那就不是!那我们怎么用查询语句来判断数据库是不是ACCESS的呢! 别急,往下看!我们在注入点后加上and exists (select count(*) from msysobjects)。就成了http:/ and exists (select count(*) from msysobjects) ,按刚才理解MSSQL 数据库的方法去理解这条语句!这里要注意,提交这个语句是不会返回正常页面的!就算是 ACCESS数据库也不会返回正

19、常的页面!因为默认情况下,我们是没有权限查询这个表里的数据的!不过WEB 会提示我们“ 记录无法读取;msysobjects没有读取权限 ” !如果返回的是这个错误信息的话,那就证明是ACCESS数名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 据库了!简单地来说就是两条查询语句:and exists (select count(*) from sysobjects) and exists (select count(*) fr

20、om msysobjects) 如果第一条返回正常,那就是MSSQL 数据库,如果两条都不正常,那就是ACCESS数据库了(这里只讨论MSSQL 和 ACCESS) 注意:上面讲的全是参数是int 的时候的检测方法,如果参数是字符型的,那就先要在参数后面加上单引号,然后再在查询语句最后加上;- 3。猜表、字段名、检测记录数、检测字段长度。我按照工具注入的流程给大家讲!A。猜表!用到的语句:and exists (select count(*) from 你要猜的表名 ) 。在注入点后加上这句话,如果返回正常,说明你猜的表是存在的!比如http:/ and exists (select coun

21、t(*) from admin),如果返回正常,说明admin 这张表存在!如果返回错误,就说明不存在!。别的表也都是这么猜!B。猜列!用到的语句:and (select count(列名 ) from 猜到的表名 )0 。在注入点后加上这句话,如果返回正常,说明你猜的列是存在的!比如http:/ and (select count(username) from admin)0 ,如果返回正常,那username 这个列就存在!不过首先要确定from 后面跟的表名要是存在的哦!不然你怎么猜都是错的!C。检测记录数用到的语句:and (select count(*) from 猜到的表名 )X

22、(X 是个数字)。在注入点后加上这句话,并不停地变换X 这个数字,直到猜到准确的记录数为止!比如http:/ and (select count(*) from admin)2 ,这个句子是猜admin 表里有几条记录的,也就是有几个管理员(因为一个管理员对应一条记录嘛!)。如果返回正常,说明admin 这张表里的记录数大于2。这个时候我们把2 改成别的大一点的数!比如5,如果返回错误,说明管理员的个数在2 和 5 之间, 2 和 5 之间的整数是 3 和 4, 这个时候我们变换语句为http:/ and (select count(*) from admin)=3或者 =4 ,哪个返回正常那

23、管理员的个数就是哪个。如果提交 5 还返回错误,那就再取一个更大的数,再重复刚才的动作就可以猜到记录数!D。检测字段长度用到的语句:and (select top 1 len(列) from 表 )X (X 和刚才一样!)。我来解释一下这个句子, select top 1是查询第一条数据的意思!(在 WEB 环境下不支持多行回显!只是一名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 次查询的数据不能超过一行!),len 是 MSSQL 里的一个函数,用法是len(), ()里可以是字符串也可以是表达式也可以是列名!知道这些,大家应该可以看懂了吧!后面那个X 的变换方法上面的一样!名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号