当前位置:七道奇文章资讯安全技术网络技术
日期:2009-05-30 12:22:00  来源:本站整理

注入语句中And与Or的替换利用[网络技术]

赞助商链接



  本文“注入语句中And与Or的替换利用[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
从前学习SQL课程的时刻没好好听,这不问题来了 前几天弄个网站 RP很不错SA权限

还给我开好3389他妈的爽,拿下服务器是很简单的,但是这傻逼管理员第二天就上来了,

后门什么鸟东东都清楚了,安装上防火墙,给程序加了个防注系统,囧死了 - . -

       用工具是没鸟用了!只能利用手工了,惋惜我的SQL语句都忘得差不多了,汗死!还是

得老诚恳实翻资料了.绕过防注系统办法还是很多的,但是本日我就看这几个语句的替换使

用.

注入漏洞的判断原理,构造逻辑表达式提交,按照返回内容的真假判断

       首先来看看And吧,最常用的这个了,测试漏洞页时的利用,看看下面例句:

直接拜候正常的后果 http://www.xxxxxx.com/show_news?id=10

利用and 1=1检测页面 http://www.xxxxxx.com/show_news?id=10 and 1=1

第一个是正常页面(要不正常那还检测P的 - -),第二个带了个and 1=1一样返回正常页一样,

这个不用多说的,因为and 1=1这个条件永久都是真的,所以当然返回是正常页.持续第三个

页面测试,拜候http://www.xxxxxx.com/show_news?id=10 and 1=2 这个实际别的一个页面大概

出错的话应当就是存在注入漏洞了.

       下面说说or运算符,在防注系统过滤了and时可以利用or替换.or检测的法则和and相反,

引用一句经典的"假是真时真是假".利用and时我们猜表和列等返回精确页就是存在,否

则就是不存在.而利用or刚好相反,猜解时返回错误的才是存在,返回精确则不存在.

       利用or检测能否有注入漏洞也很简单,看看下面的几个例句就OK了,按照上面的法则:

http://www.xxxxxx.com/show_news?id=10      正常拜候的后果

http://www.xxxxxx.com/show_news?id=10 or 1=1    返回另一页面或出错

http://www.xxxxxx.com/show_news?id=10 or 1=2    返回正常页一样

以上便可以判断该页存在注入漏洞了,这便可以利用or替换and去注入了.我们便可以持续

背面的猜解工作了.比方猜解能否存在表admin的,那么可以利用以下的语句去猜解,

http://www.xxxxxx.com/show_news?id=10 or select * from admin


其他的语法都同上近似,只需求改正相关语句便可了


  以上是“注入语句中And与Or的替换利用[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • SQL注入语句五例
  • 注入语句中And与Or的替换利用
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .