平时入侵检测的一些网站的技巧和笔记
1、首先google hacking一把,在谷歌搜索框中输入site:xxxxx.com  inurl:asp/php?id=

2、判断是否过敏。

3、And 1=1   and 1=2  

4、Order by x--    x为数字,猜解有几个表段。。。

5、猜解到x以后,记住x的值。。。。

6、And 1=2 union select 1,2,3,4,5,....,x--

7、页面会报错,并出现数字,假设初相的数字是5,那么这一步就这样做:(用user()替换第六步中的5,再次提交)。报错的页面5的位置,会出现被5所覆盖的字符串的内容。记录该内容,这里用^表示。

8、再用version()替换刚才user()的位置,再次提交,目的是为了获取数据库的版本。报错的页面^的位置的内容会变为版本号码,例如5.0.27。
Tags: ,
       说起安全检测的方法大家可能最熟悉的要属注入了,上传或者利用网站的配置不当或者管理员的疏忽等等,但是现在越来越多的入侵是针对第三方的插件或者文件。那么今天猪头(Heck)就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限jgrin

    首先打开网站,很漂亮的一个网站程序。大概看了下网站是使用ASP程序发开的。那么首先想到的就是sql injection 也就是SQL注射漏洞,随便打开一个连接,地址为http://www.whcl.hk/about.asp?xlid=39 在地址后面加一个单引号发现返回的错误信息为:
  
      Microsoft JET Database Engine 错误 '80040e14'
    语法错误 (操作符丢失) 在查询表达式 'xlid=39‘' 中。
    

       /about.asp,行 18
  从这个错误提示我们能看出下面几点:
  1、网站使用的是Access数据库,通过ODBC连接数据库,而不是通过JET引擎连接数据库
  2、程序没有判断客户端提交的数据是否符合程序要求。
  3、该SQL语句所查询的表中有一名为xlid的字段。

一看就知道这个网站是基于ASP+ACCESS数据库的架构了。 使用and 1=1 与and 1=2 发现返回的信息不一样,说名存在SQL注射漏洞 不过网站数据库使用的是ACCESS数据库。那么只能猜解管理压密码登陆后台来拿WEBSHELL了 如果是sql server数据库的话有一定权限还可以使用BACK 来备份一个WEBSHELL。
Tags: ,
呵呵,牛X吧,google被猪头偶黑掉了。都改成猪头了。hamarneh
大家相信吗?
嘿嘿,别像偶一样也变成猪头了哦。grin

下面截图为证:
点击在新窗口中浏览此图片

哈哈,强了吧,猪头了吧。
分页: 1/1 第一页 1 最后页 [ 显示模式: 摘要 | 列表 ]