‘壹’ 如何找一个可以sql注入的网站
方伏此乎法一:利用扒备google高级搜索,比如搜索url如.asp?id=9如下所示:
(说明:后缀名为php的类似)
‘贰’ 如何找到网站的注入点
这个问题好庞亩芦大和抽象,找注入点,一般最简单的方法就是在有类似?id=4的后面加上and
1=1返回正常
和
and
1=2,返回错误页面,那就可以初步断定存在注入点,至于进一步的得到更多的信息和进后台哗腔或者拿webshell就要说一大堆了,没必要复制粘贴在这里,你自己去搜索吧
当迅芦带然,以上是指用手工注入。
不过现在的人都懒了,来做黑客也是,所以都用工具了,你可以用啊d,nbsi,明小子等等专门扫漏洞的工具来扫描。拿到webshell是非常简单的事情,但是提权通常就异常艰巨,现在的网站的权限都设置的比较变态。一句话说不清,要交流的话,可以加我
‘叁’ 网站找不到注入点怎么办
所谓注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。顺便提下注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注入。注入点好比化作一条大街.小偷或者流浪汉顺着大街走.发现有一家大门没有关.进去后找到可以拿的东西卖出去.很多网站被黑无非是找到注入点拿到网站后台然后找出管理员账号密码来进行登录.登陆成功后百分之八十都会用到一句话木马.得到网站的webshell.得到了服务器提权后远控. 1 浏览器的地址条
假设 在你写程序的时候有这样的语句
A.ASP?ID=35
程序里sql : Select * from 表 Where id="&id
这里的结果本来是
执行结果sql : Select * from 表 Where id=35
这里 如果 id里的值 并不是35 而是 (35 or 另有用途的SQL语句)那么就会在去执行相应的SQL语句 达到知道数据库里的帐户密码的信息
如:地址栏上在后面 A.ASP?ID=35 or 1=1
则 执行的结果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不仅仅是 or 1=1 还有其他 破坏的语句 把整个表删除都可以
这个是第一种情况
2 通过 登陆筐注入
如 有一个 用户筐和一个密码
判断 数据库中的 SQL语句大多数人是这样写的
Select * from 用户表 Where 用户名=用户名表单提交过来的值 and 密码=用户密码表单提交过来的值
如果黑客 在 用户名中输入 任意字符 如 2323
Select * from 用户表 Where 用户名=2323 and 密码=232 OR 1=1
这样 用户就无条件接受这个数据成立 结果变是最前一条数据 而且经常是最高用户这个也是程序员经常放的错误
‘肆’ 网站有漏洞怎么找到注入点
sql数据库先检颤桥查是否有注入漏洞 然后查看后台能上传东西型洞谨的文件是不是都做了权限判断卜基 开启2003服务器自带的防火墙,如果不用ftp则只保留80端口和远程连接端口 上传文件所在的文件夹设置只读权限 sql不要使用sa ftp用户不要给于执行权限
‘伍’ 如何查看网站是否存在注入点
有滚御慧注入工具可以查询的。你也可以上360,里面有网站安全检测。建议拆侍你的网站最好为独立IP空间,这样避免共用大答IP造成旁注