注入技术--数字型注入

【实验目的】

1)理解SQL注入的原理

2)学习SQL注入的过程

【实验原理】

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

【实验步骤】

一、判断网站程序类型

1.1 在被攻击机IE地址栏中输入目标站点地址,即可进入目标站点。

1.2点击目标站点中的连接,弹出界面连接的后缀为:asp?id=45,可知此网站类型为asp。

二、寻找注入点

2.1 在以asp? id=45的结尾添加单引号【‘】,进行简单判断。

2.2 添加单引号之后的链接得到服务器的错误反馈,即可判断该站点存在注入漏洞

三、使用明小子工具进行检测扫描

3.1 明小子工具在工具箱中,启动文件为Domain.exe。启动界面

3.2 将存在注入点的连接拷贝到明小子中,具体位置在选项卡下的SQL注入猜解检测中

3.3 点击【开始检测】,即可弹出提示信息,由此即可断定可以进行SQL注入

3.4 依次点击【猜解表名】,【猜解列名】,选中列名,点击【猜解内容】,即可获得相应的敏感信息,管理用户名:admin;密码:admin

3.5 注入出来的密码是加密的,我们进行下加密

四、寻找管理后台

4.1选择【管理后台】选项卡,点击【扫描后台地址】,即可得到后台地址

4.2右击后台地址,点选【打开链接】,即可进入后台管理界面

4.3 输入管理用户和密码,即可进入管理后台

时间: 2024-10-05 23:37:02

注入技术--数字型注入的相关文章

渗透学习笔记--基础篇--sql注入(数字型)

环境:dvwa 1.7数据库:mysql dvwa的安全等级:medium 一.分析和查找注入点(1)知识点回顾如果上一篇有好好读过的同学应该知道,我们上一篇遇到的字符型注入.也即是通过Get或者Post方式传进去的数据被单引号或者双引号包裹住.如果我们想要注入自己的payload(有效载荷)的话,则我们必须先闭合前面的单引号或者双引号,否则我们的数据始终会被当做成字符串来处理. 这种类型的注入点称为字符型注入点. (2)这次我们的把防御等级提升了一个层次,来逐步加强我们手工注入的能力以及开更多

不使用burp suite-SQL注入-union注入(联合查询)-pikachu之数字型注入(post)

pikachu之数字型注入(post) 下面输入内容均为Post data内容 id=3'&submit=%E6%9F%A5%E8%AF%A2   ------报错 id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2   ---正常 id=3 and 1=2&submit=%E6%9F%A5%E8%AF%A2   ----报错 id=3 order by 3&submit=%E6%9F%A5%E8%AF%A2   ---报错 id=3 order

[转载]Dll注入技术之ComRes注入

转自:黑客反病毒 DLL注入技术之ComRes注入     ComRes注入的原理是利用Windows 系统中C:\WINDOWS\system32目录下的ComRes.dll这个文件,当待注入EXE如果使用CoCreateInstance()这个API时,COM服务器会加载ComRes.dll到EXE中,我们利用这个加载过程,移花接木的把ComRes.dll替换掉,并在伪造的ComRes.dll,然后利用LoadLibrary()将事先准备好的DLL加载到目标的EXE中. 1.编写测试文件  

注入语句详解(get注入,cookie注入,搜索型注入等)

注意:对于普通的get注入,如果是字符型,前加'   后加 and ''=' 拆半法 ###################################### and exists (select * from MSysAccessObjects) 这个是判断是不是ACC数据库,MSysAccessObjects是ACCESS的默认表. and exists (select * from admin) and exists(select id from admin) and exists(s

注入技术--万能密码注入

[实验目的] 1)理解[万能密码]的原理 2)学习[万能密码]的使用 [实验原理] 用户进行用户名和密码验证时,网站需要查询数据库.查询数据库就是执行SQL语句.针对此BBS论坛,当用户登录时,后台执行的数据库查询操作(SQL语句)是[Select user_id,user_type,email From usersWhere user_id='用户名' And password='密码'].由于网站后台在进行数据库查询的时候没有对单引号进行过滤,当输入用户名[admin]和万能密码[2'or'

[转载]Dll注入技术之APC注入

转自:黑客反病毒 APC注入的原理是利用当线程被唤醒时APC中的注册函数会被执行的机制,并以此去执行我们的DLL加载代码,进而完成DLL注入的目的,其具体流程如下:     1)当EXE里某个线程执行到SleepEx()或者WaitForSingleObjectEx()时,系统就会产生一个软中断.     2)当线程再次被唤醒时,此线程会首先执行APC队列中的被注册的函数.     3)利用QueueUserAPC()这个API可以在软中断时向线程的APC队列插入一个函数指针,如果我们插入的是L

如何判断是字符型注入还是整形注入

字符型注入和整形注入区别 通常 Sql 注入漏洞分为 2 种类型 数字型 字符型 其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何种类型. 数字型判断 当输入的参 x 为整型时,通常 abc.php 中 Sql 语句类型大致如下: select * from <表名> where id = x 这种类型可以使用经典的 and 1=

Sql注入的分类:数字型+字符型

Sql注入: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通过构造恶意的输入,使数据库执行恶意命令,造成数据泄露或者修改内容等,以达到攻击的目的.主要是由于应用程序对用户的输入没有进行严格的过滤而造成的. 一.万能密码 在说sql注入分类之前,先来看一下万能密码的构成原理.万能密码是由于某些程序,通过采用判断sql语句查询结果的值是否大于0,来判断用户输入数据的正确性造成的.当查询之大于0时,代表用户存在,返回true,代表登

渗透学习笔记--基础篇--sql注入(字符型)

环境:dvwa1.7数据库:mysql前置知识:sql语句(Click me)      在进行sql注入前,我们先熟悉熟悉select语句.一.打开我们的sql终端 二.进入之后可以看到有mysql>我们输入sql语句,即可返回我们想要的结果,注意分号哟!我们使用的dvwa,在我们前几章设置的时候,会在数据库中生成一个dvwa的database:这里我们使用它来进行我们的select 语句:(1)使用dvwa数据库use dvwa;(2)在users表里查询用户名为'admin'的所有信息se