今天用到了inurl:?id=
用到inurl:?id=
获取网站脚本类型的方法:
1、地址判断
2、搜索引擎 site:网址 inurl:脚本类型 (常见脚本:php、asp、aspx)
获取数据库类型的方法:
端口探针:
access 无端口
mysql 3306
mssql 1433
oracle 1521
获取服务器操作系统的方法:
大小写敏感
Windows敏感
Linux不敏感
nmap扫描
nmap -sS -O IP地址
获取网站搭建平台的方法:
浏览器抓包分析
测试网站http://www.sxaz.com.cn/
脚本类型:aspx
数据库类型:未知
操作系统:Windows
搭建平台:IIS
数据传输过程:
1、访问网站
2、发送请求传输到服务器
3、服务器接收访问请求
4、服务器处理请求
5、返回结果(访问请求信息)
注入漏洞产生在"处理请求"这里
注入的原理貌似是这么着:如果对方网站含有漏洞,我们可以发送攻击请求到服务器,例如:http://www.sxaz.com.cn/index.asp?id=1513 攻击语句 因为你输入什么,服务器就回应结果,比如说查询管理员密码。
Sql注入产生条件
1.必须有参数传递
2.参数值带入数据库查询并执行
Access注入攻击片段-联合查询法
判断注入
猜解表名(常见管理员账户admin manger system)
猜解列名
猜解数据
顺序不可颠倒
Order by 22 (其中22代表查询的 列的数量)
Access注入是暴力猜解
表名和列名猜解成功率不是百分百,猜解不到的话可以用以下方法:
1、 字典文件收集(可采取社工法)
2、 Access偏移注入