右侧
Ink man's blog——2020中考加油!
当前位置:网站首页 > 未分类 > 正文

网站渗透方法

作者:Inkman发布时间:2020-05-30分类:未分类浏览:49评论:0


导读:   Sql注入攻击,是目前比较常见的一种WEB攻击方法,它利用了通过构造特殊的SQL语句,而对数据库进行跨表查询的攻击,这种攻击方式危害,一般使...

     Sql注入攻击,是目前比较常见的一种WEB攻击方法,它利用了通过构造特殊的SQL语句,而对数据库进行跨表查询的攻击,这种攻击方式危害,一般使用and 1=1来检查网站是否存在注入点,如果and 1=1正常返回页面,1=2错误,或者找不到,那么就存在注入点。还有一种比较特殊的Sql注入漏洞,之所以说比较特殊,它是通过构造特殊的SQL语句,来欺骗鉴别用户身份代码的,比如,暴库就是提交字符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。   暴库方法:比如一个站的地址为 http://www.123456.com/dispbbs.asp?boardID=7&ID=161,我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可以了。还有种方法就是利用默认的数据库路径http://www.xxx.com/后面加上conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这里需要把#号换成%23就可以下载了,ASP结尾的的文件将ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。 

    COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

   搜索引擎利用:   (1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/ (2).找网站的管理后台地址: site:xxxx.comintext:管理 site:xxxx.comintitle:管理  〈关键字很多,自已找〉 site:xxxx.cominurl:login (3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 



标签:渗透


欢迎 发表评论:

嘿,欢迎咨询