【溟血网络安全学院】ASP手工注入

存在SQL注入漏洞。
输入单引号看报错。
输入and1 =1 看页面正常。
输入and1 =2 看页面变化。

XOR逻辑测试也行。
输入xor1 =1 看报错。
输入xor1 =2 看页面变化。

用admin表做测试。
输入andexists(selectfromadmin)看是否正常。

用orderby猜字段数。
输入orderby1 0看正常。
输入orderby1 1 看报错。

联合查询是关键。
输入unionselect1 ,2 ,3 ...fromadmin看数据。
用数字定位字段名。

爆账号密码最直接。
输入unionselect1 ,username,3 ,...fromadmin看结果。

隐蔽性很重要。
用代理或工具隐藏IP。

合法性必须保证。
没授权别动手。

防御措施要搞懂。
参数化查询能防住。

总之这技术厉害但违法。
测试前确认授权。
管理员该加强防护。

时间盲注——墨者学院(漏洞记录)

2 02 3 年,我那个朋友在墨者学院学到了时间盲注这一SQL注入技术。
技术定义和目的嘛,就是通过引入延时来检测服务器响应时间的变化,破解数据库结构。
听起来挺高级的,对吧?
首先,你得构建一个带特定参数的URL,然后调整参数,观察服务器响应时间。
这样,通过检测延时,你就能推断出数据长度、数据库名称、表名和字段信息等。

举个例子,我朋友用Python脚本模拟注入过程,通过循环迭代逐步构建参数并发送请求。
当脚本检测到时间延迟时,它会记录相关数据,揭示数据结构。

但这个过程也有挑战,比如错误排查、数据解析和对特定字符识别的难题。
为了解决这些问题,我朋友结合了工具辅助,比如使用sqlmap工具进行自动化数据库扫描。

时间盲注的特点是无回显,仅通过延时判断信息。
这在实际应用中提供了一种非直接但有效的方式获取敏感信息,对于理解并防止此类安全漏洞至关重要。

至于手工注入,虽然操作过程繁琐,对基础要求较高,但它是安全技能不可或缺的一部分,有助于深入理解SQL注入的原理和防御措施。
不过,这个方法我朋友觉得还是有点复杂,算了,你看着办吧。

sql注入测试方法 sql注入测试常用工具

哎哟喂,这SQL注入测试啊,说起来头头是道的。
先说手工测试,你直接往输入框里敲特殊字符,比如单引号',看服务器会不会崩,会报什么错。
比如我上次测试,在一个破网站输入单引号,它直接抛了个"Microsoft OLE DB Provider for SQL Server error '8 004 0e1 4 '"出来,我就知道有戏了。

联合查询注入这招,得用UNION SELECT。
比如像这样构造输入: sql ' UNION SELECT null, null--
重点是看能不能把其他表的数据捞出来。
我试过一次,在某个PHP网站用这个姿势,成功把用户表信息爆出来了,那感觉,啧啧。

布尔盲注更磨叽,得一个个条件试。
比如输入' AND 1 =1 --,看页面变不变。
不变,再试' AND 1 =2 --,变了说明存在漏洞。
我上次对一个ASP网站搞这个,试了快半小时,才找到一个布尔盲注点。

时间盲注,这招狠。
输入' AND IF(1 =1 , SLEEP(1 0), null) --,看页面加载慢不慢。
我弄过一个CMS系统,用这个姿势,发现页面卡了大概8 秒,就知道妥妥的SQL注入。

自动化工具,Sqlmap是真方便。
随便开个命令行,扫个网站,比如: bash sqlmap -u "http://example.com/index.php?id=1 "
它自动给你找到漏洞,还告诉你怎么利用。
我上次测试一个旧系统,开了Sqlmap,十几分钟就爆出几个注入点。
Sqlninja专打微软的SQL Server,我试过用它远程访问一个Windows Server 2 008 R2 的数据库,效果还真不错。

其他工具也各有特色。
SqliX界面看着顺眼,JbroFuzz跑起来快,SqlPowerInjector功能多。
不过说实话,新手还是先用Sqlmap,它最省事。

但记住,测试前得问人家许可,别乱来。
上次我朋友就因为测试,把人家公司数据库给搞崩了,最后赔了不少钱。
安全这东西,得讲规矩。

时间盲注——墨者学院(漏洞记录)

对,就是这个问题。
时间盲注,就是利用SQL执行时间差。

先加逗号,比如?type=1 ’。

看有没有延迟,比如加sleep(5 )%2 3
没延迟,就试试去掉单引号。

工具,比如Python脚本,帮你猜参数。

错误了,得调试。

用sqlmap更方便。

总结,这招能帮你摸清数据库结构,得练熟。