关于冰盾 | 使用条款 | 网站地图
 
SQL入侵注入的完全总结详解
SQL入侵注入的完全总结详解
作者:冰盾防火墙 网站:www.bingdun.com 日期:2014-11-12
 

一、方法总结:

1.判断是否有注入 
and 1=1 
and 1=2 

具体可以参考前面的文章SQL入侵注入的完全总结详解

2.初步判断是否是mssql 

and user>0 

3.判断数据库系统 

and (select count(*) from sysobjects)>0 mssql 
and (select count(*) from msysobjects)>0access 

PS:关于2.3条可以具体也可以参考前面的文章《数据库概述以及各种数据库的区别判断》

二、思路总结:

1.探测环境

2.找到注入点

  1. 如果是ACC,老老实实的猜解表名,字段名,然后找后台或者另寻它路
  2. 如果是SQL的,权限一般权限,按照ACC的方法走
  3. 如果权限是Db,首先考虑备份,不成功再走通用法
  4. 如果是SA的就不说了,方法太多了

社会工程学(技巧):

1.找后台可去百度(site:XXXX.com inurl:login)

查找后台方法可以参考:《如何快速查找网站后台地址方法整理》

2.列目录找后台

3.列目录找数据库(如果是MDB的,下载下来进后台找上传,如果是ASP或ASP那我就不多说了,一句话木马搞定) 

4.SQL的可执行相关命令暴出很多信息

5.入侵中,用心记每一个出现的细节,对以后可能有帮助,如果有可能,尽好记下,笔记本和记事本无所谓

6.入侵中可能遇到别人的Shell,请把它下载下来,如果加了密,反编译就OK了。

7.记住最好的后门是用别人的后门,最好的密码最好用管理员的密码

8.最后说一点,入侵最好不要挂黑页,进服务器后记得注销后退出,不要忘记搓屁股

运气+时间+技术+经验=入侵成功

 

 
最新内容:
如何解决win2003服务器远程断开后自动注销[2014-11-12]
通过phpmyadmin各种技巧拿webshell[2014-11-12]
网站检测常见问题处理技巧[2014-11-12]
Serv-U服务器提权之端口转发[2014-11-12]
使用策略组有效阻止网络木马威胁[2014-11-12]
简单反查黑客远程控制/后门的方法[2014-11-12]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2016 冰盾防火墙  www.BingDun.com 法律声明
服务热线:(010)51661195