青海网站建设、网络推广最好的公司--您身边的网站建设专家,马上拿起电话,联系我们:0971-8235355   
青海西宁网站建设、网站制作公司-西宁威势电子信息服务有限公司 首页 |  公司简介 |  网站建设 |  网络推广 |  空间租用 |  域名注册 |  企业邮局 |  网络安全 |  网站编程 |  客服中心 |  联系我们 |  人才招聘
 
西宁威势最新网站制做案例展示
Lastest Project
 
西宁网站建设  
当前位置为:首页 >> 脚本安全 >> 正文  
[原创]IN语句的注入技巧

文章来源: 西宁威势电子信息服务有限公司     发布时间:2009-3-11    浏览次数:5251    tags:IN语句注入

    注入漏洞攻击已经被哪些大牛们发掘的很深了,常见的注入攻击语句也已被攻击者熟知,比如经典的1=1之类的,小竹把这些注入攻击归类为三大类,一种是数字型的注入,一种是字符型的注入,还有一种是搜索型的注入,其实这些攻击手法已经借助于扫描工具来实现, 但是要是程序里面的SELECT语句是这样写的话,扫描软件一般都扫不出漏洞了。下面是我手动注入的一次记录,在尝试了N次手动检测后,终于找到一个页面有漏洞,参数后加一’使之暴错,出现以下的提示信息:

以下是引用片段:
Database Engine 错误 '80040e14'

字符串的语法错误 在查询表达式 'ArticleID in (1234, 5678, 12345') order by ArticleID desc' 中。

/check.asp,行 56

显示,这种语句是IN语句的,我们构造如下的URL进行攻击

以下是引用片段:
http://www.qhwins.com/?add=12345) and 1=1 and (1)=(1

页面显示订购产品信息

以下是引用片段:
http://www.qhwins.com/?add=12345) and 1=2 and (1)=(1

订购信息置空了,看来有得玩。

然后拿出扫描工具,写上扫描注入地址http://www.qhwins.com/?add=12345 点击扫描,P都没有扫出来,不要紧,在URL中加上一个右括号,http://www.qhwins.com/?add=12345) 接着扫描,OK,检测到漏洞,成功猜解出后台用户名密码

    其实文章中没有谈到什么高深的技巧,都是一些常识,关键是我们要灵巧的组织攻击语句,才能达到我们想要的结果。


上一篇:常见的一句话木马
下一篇:ewebeditor之上传任意文件入侵网站
评论列表
正在加载评论……
  
评论   
呢  称:
验证码: 若看不清请点击更换!
内  容:
 
 
  在线洽谈咨询:
点击这里,在线洽谈   点击这里,在线洽谈   点击这里,在线洽谈
与我交谈  与我交谈 与我交谈
乘车路线    汇款方式   加盟合作  人才招聘  
公司地址:青海省西宁市西关大街73号(三二四部队招行所四楼)     青ICP备13000578号-1 公安机关备案号:63010402000123    
QQ:147399120    mail:lostlove000@163.com    电话: 13897410341    邮编:810000
© Copyright( 2008-2009) QhWins.Com All Rights Reserved    版权所有:西宁威势电子信息服务有限公司 未经书面制授权,请勿随意转载!
业务:青海网站制做青海网站建设青海网页设计西宁网站制做西宁网站建设青海域名注册青海网络推广青海网站推广青海空间租用青海软件开发网站安全网络安全