注入语句中And与Or的替换利用[网络技术]
本文“注入语句中And与Or的替换利用[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
还给我开好3389他妈的爽,拿下服务器是很简单的,但是这傻逼管理员第二天就上来了,
把后门什么鸟东东都清楚了,安装上防火墙,给程序加了个防注系统,囧死了 - . -
用工具是没鸟用了!只能利用手工了,惋惜我的SQL语句都忘得差不多了,汗死!还是
得老诚恳实翻资料了.绕过防注系统办法还是很多的,但是本日我就看这几个语句的替换使
用.
(注入漏洞的判断原理,构造逻辑表达式提交,按照返回内容的真假判断)
首先来看看And吧,最常用的这个了,测试漏洞页时的利用,看看下面例句:
直接拜候正常的后果 http://www.xxxxxx.com/show_news?id=10
利用and 1=1检测页面 http://www.xxxxxx.com/show_news?id=10 and 1=1
第一个是正常页面(要不正常那还检测P的 - -),第二个带了个and 1=1一样返回正常页一样,
这个不用多说的,因为and 1=1这个条件永久都是真的,所以当然返回是正常页.持续第三个
页面测试,拜候http://www.xxxxxx.com/show_news?id=10 and 1=2 这个实际别的一个页面大概
出错的话应当就是存在注入漏洞了.
下面说说or运算符,在防注系统过滤了and时可以利用or替换.or检测的法则和and相反,
引用一句经典的"假是真时真是假".利用and时我们猜表和列等返回精确页就是存在,否
则就是不存在.而利用or刚好相反,猜解时返回错误的才是存在,返回精确则不存在.
利用or检测能否有注入漏洞也很简单,看看下面的几个例句就OK了,按照上面的法则:
http://www.xxxxxx.com/show_news?id=10 正常拜候的后果
http://www.xxxxxx.com/show_news?id=10 or 1=1 返回另一页面或出错
http://www.xxxxxx.com/show_news?id=10 or 1=2 返回正常页一样
以上便可以判断该页存在注入漏洞了,这便可以利用or替换and去注入了.我们便可以持续
背面的猜解工作了.比方猜解能否存在表admin的,那么可以利用以下的语句去猜解,
http://www.xxxxxx.com/show_news?id=10 or select * from admin
其他的语法都同上近似,只需求改正相关语句便可了
以上是“注入语句中And与Or的替换利用[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |