『壹』 如何找一個可以sql注入的網站
方伏此乎法一:利用扒備google高級搜索,比如搜索url如.asp?id=9如下所示:
(說明:後綴名為php的類似)
『貳』 如何找到網站的注入點
這個問題好龐畝蘆大和抽象,找注入點,一般最簡單的方法就是在有類似?id=4的後面加上and
1=1返回正常
和
and
1=2,返回錯誤頁面,那就可以初步斷定存在注入點,至於進一步的得到更多的信息和進後台嘩腔或者拿webshell就要說一大堆了,沒必要復制粘貼在這里,你自己去搜索吧
當迅蘆帶然,以上是指用手工注入。
不過現在的人都懶了,來做黑客也是,所以都用工具了,你可以用啊d,nbsi,明小子等等專門掃漏洞的工具來掃描。拿到webshell是非常簡單的事情,但是提權通常就異常艱巨,現在的網站的許可權都設置的比較變態。一句話說不清,要交流的話,可以加我
『叄』 網站找不到注入點怎麼辦
所謂注入點就是可以實行注入的地方,通常是一個訪問資料庫的連接。根據注入點資料庫的運行帳號的許可權的不同,你所得到的許可權也不同。順便提下注入:隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注入。注入點好比化作一條大街.小偷或者流浪漢順著大街走.發現有一家大門沒有關.進去後找到可以拿的東西賣出去.很多網站被黑無非是找到注入點拿到網站後台然後找出管理員賬號密碼來進行登錄.登陸成功後百分之八十都會用到一句話木馬.得到網站的webshell.得到了伺服器提權後遠控. 1 瀏覽器的地址條
假設 在你寫程序的時候有這樣的語句
A.ASP?ID=35
程序里sql : Select * from 表 Where id="&id
這里的結果本來是
執行結果sql : Select * from 表 Where id=35
這里 如果 id里的值 並不是35 而是 (35 or 另有用途的SQL語句)那麼就會在去執行相應的SQL語句 達到知道資料庫里的帳戶密碼的信息
如:地址欄上在後面 A.ASP?ID=35 or 1=1
則 執行的結果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不僅僅是 or 1=1 還有其他 破壞的語句 把整個表刪除都可以
這個是第一種情況
2 通過 登陸筐注入
如 有一個 用戶筐和一個密碼
判斷 資料庫中的 SQL語句大多數人是這樣寫的
Select * from 用戶表 Where 用戶名=用戶名表單提交過來的值 and 密碼=用戶密碼表單提交過來的值
如果黑客 在 用戶名中輸入 任意字元 如 2323
Select * from 用戶表 Where 用戶名=2323 and 密碼=232 OR 1=1
這樣 用戶就無條件接受這個數據成立 結果變是最前一條數據 而且經常是最高用戶這個也是程序員經常放的錯誤
『肆』 網站有漏洞怎麼找到注入點
sql資料庫先檢顫橋查是否有注入漏洞 然後查看後台能上傳東西型洞謹的文件是不是都做了許可權判斷卜基 開啟2003伺服器自帶的防火牆,如果不用ftp則只保留80埠和遠程連接埠 上傳文件所在的文件夾設置只讀許可權 sql不要使用sa ftp用戶不要給於執行許可權
『伍』 如何查看網站是否存在注入點
有滾御慧注入工具可以查詢的。你也可以上360,裡面有網站安全檢測。建議拆侍你的網站最好為獨立IP空間,這樣避免共用大答IP造成旁註