edit_note帖子
1,065
stars积分
10,003,562
event加入
2011-04-14
休闲灌水
d加注入点是多少年前的了?
schedule发表于 2013-08-29 22:47:00
visibility查看 126
chat_bubble回复 8
#1 楼主
在SQL注入出现早期和中期由于攻击少,因此测试效果非常明显;在后期由于安全爱好者数量剧增和网站安全意识的提高,比较通用的SQL注入点少了不少,因此批量注入测试效果就要差一些。对于新出来的各个Blog、CMS、BBS以及一些专有系统的SQL注入漏洞,通过Google批量注入其效果还是不错的。
1使用啊D注入工具搜索SQL注入点
直接打开“啊D注入工具”,单击“扫描注入点”,先在“检测地址”中输入“http://www.google.com”,在出现Google的页面后,接着在Google搜索框中输入“filetype:asp index.asp?id=1’”然后单击“Google搜索”按钮进行搜索,啊D注入工具会自动检测Google搜索到的结果,如图1所示,一共出现了12个可用的注入点。
图1 通过啊D注入工具批量搜索SQL注入点
技巧:
(1)在Google搜索页面中可以设置页面搜索记录显示最高为100项,默认是显示10个搜索记录。
(2)在批量注入检测时,在间隔一段时间后单击Google搜索记录中页面链接可以进行后面的检测,检测出SQL注入点会自动添加在可用注入点下面。
2进行SQL注入测试
在啊D注入工具最下方的SQL注入扫描结果中随机选中一个记录,单击“SQL注入检测”,工具自动进行SQL注入检测,如果该注入点存在并且能够利用,则会给出一定的数据和提示,如图2所示,该SQL注入点可以猜测数据,数据库用户为sepri,用户权限为 db_owner。依次选择检测标段和检测字段,最终可以猜测出数据库管理员表中的数据,如图3所示。
图2 猜测数据库中的数据
第2/3页
图3 获取管理员表中的数据
其后续步骤就是如何通过SQL注入来获取网站获知服务器的Webshell,通过Webshell老提升权限,在此就不赘述了。
3总结与探讨
(1)目前Google搜索引擎采取了一些新策略来限制批量注入搜索。Google通过判断搜索来路来对批量搜索SQL注入进行限制,通常要求用户输入验证码来判断搜索是来自软件还是来自个人。
(2)在批量注入检测中“啊D工具”对asp、aspx、cfm等SQL注入检测效果较好,搜索出结果后通过常规的SQL注入渗透方法即可获取Webshell和服务器权限。其关键点就是对搜索内容的定位,例如针对aspx的sql注入搜索可以是“filetype:aspx index.aspx?id=2”,通过限定网站语言的类型以及页面链接来搜索,如果已知某些系统的漏洞,通过搜索存在漏洞的具体文件,其效果会更有效。
(3)在实际注入中可以对某一个网站进行定点测试,测试语法:
Site:www.somesite.com filetype:asp
通过查看搜索出来的页面链接来进一步分析网站时候存在SQL注入。
(4)相关渗透测试。在进行Web渗透测试时有可能主站点无法渗透下来,但通过渗透使用这些系统的网站来获取系统的源代码,进而再回到主站进行渗透。通过Google搜索使用该系统的关键字来获取。
1使用啊D注入工具搜索SQL注入点
直接打开“啊D注入工具”,单击“扫描注入点”,先在“检测地址”中输入“http://www.google.com”,在出现Google的页面后,接着在Google搜索框中输入“filetype:asp index.asp?id=1’”然后单击“Google搜索”按钮进行搜索,啊D注入工具会自动检测Google搜索到的结果,如图1所示,一共出现了12个可用的注入点。
图1 通过啊D注入工具批量搜索SQL注入点
技巧:
(1)在Google搜索页面中可以设置页面搜索记录显示最高为100项,默认是显示10个搜索记录。
(2)在批量注入检测时,在间隔一段时间后单击Google搜索记录中页面链接可以进行后面的检测,检测出SQL注入点会自动添加在可用注入点下面。
2进行SQL注入测试
在啊D注入工具最下方的SQL注入扫描结果中随机选中一个记录,单击“SQL注入检测”,工具自动进行SQL注入检测,如果该注入点存在并且能够利用,则会给出一定的数据和提示,如图2所示,该SQL注入点可以猜测数据,数据库用户为sepri,用户权限为 db_owner。依次选择检测标段和检测字段,最终可以猜测出数据库管理员表中的数据,如图3所示。
图2 猜测数据库中的数据
第2/3页
图3 获取管理员表中的数据
其后续步骤就是如何通过SQL注入来获取网站获知服务器的Webshell,通过Webshell老提升权限,在此就不赘述了。
3总结与探讨
(1)目前Google搜索引擎采取了一些新策略来限制批量注入搜索。Google通过判断搜索来路来对批量搜索SQL注入进行限制,通常要求用户输入验证码来判断搜索是来自软件还是来自个人。
(2)在批量注入检测中“啊D工具”对asp、aspx、cfm等SQL注入检测效果较好,搜索出结果后通过常规的SQL注入渗透方法即可获取Webshell和服务器权限。其关键点就是对搜索内容的定位,例如针对aspx的sql注入搜索可以是“filetype:aspx index.aspx?id=2”,通过限定网站语言的类型以及页面链接来搜索,如果已知某些系统的漏洞,通过搜索存在漏洞的具体文件,其效果会更有效。
(3)在实际注入中可以对某一个网站进行定点测试,测试语法:
Site:www.somesite.com filetype:asp
通过查看搜索出来的页面链接来进一步分析网站时候存在SQL注入。
(4)相关渗透测试。在进行Web渗透测试时有可能主站点无法渗透下来,但通过渗透使用这些系统的网站来获取系统的源代码,进而再回到主站进行渗透。通过Google搜索使用该系统的关键字来获取。
全部回复 (8)
2013-08-29 22:48:00
沙发
实话说是2009年左右的。。。
2013-08-29 22:50:00
板凳
四年了百度孩子都有了
2013-08-29 22:51:00
地板
不是前几年吗=-O,这个早封了
2013-08-29 22:51:00
#5
我就说我记得没错呢
2013-08-29 22:52:00
#6
当时的串号也是利用这个得
2013-08-29 22:53:00
#7
人生有风险,入世需谨慎。本回贴不暗示、鼓励、支持或映射读者作出生活方式、工作态度、婚姻交友、子女教育的积极或消极判断。未成年人请在监护人陪同下阅读本贴。无完全民事行为能力者,请立即关闭网页,并用20%高锰酸钾+75%乙醇对键盘、硬盘、电压插座、显示器、鼠标、cpu进行灌溉消毒。
2013-08-29 23:00:00
#8
09年楼主在吃奶?
2013-08-30 06:34:00
#9
网速____0K/s
登录 后才能回复
flag举报帖子