当前位置: 代码网 > it编程>编程语言>安全编程 > ASP漏洞全接触-进阶篇

ASP漏洞全接触-进阶篇

2024年05月18日 安全编程 我要评论
在入门篇,我们学会了sql注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看sql注入的一般步骤:  第一节、sql注入
   在入门篇,我们学会了sql注入的判断方法,但真正要拿到网站的保密内容,是远远不够的。接下来,我们就继续学习如何从数据库中获取想要获得的内容,首先,我们先看看sql注入的一般步骤:

  第一节、sql注入的一般步骤

  首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。

  其次,根据注入参数类型,在脑海中重构sql语句的原貌,按参数类型主要分为下面三种:

  (a) id=49 这类注入的参数是数字型,sql语句原貌大致如下:
  select * from 表名 where 字段=49
  注入的参数为id=49 and [查询条件],即是生成语句:
  select * from 表名 where 字段=49 and [查询条件]


  (b) class=连续剧 这类注入的参数是字符型,sql语句原貌大致概如下:
  select * from 表名 where 字段='连续剧'
  注入的参数为class=连续剧' and [查询条件] and ‘'=' ,即是生成语句:
  select * from 表名 where 字段='连续剧' and [查询条件] and ‘'=''

  (c) 搜索时没过滤参数的,如keyword=关键字,sql语句原貌大致如下:
  select * from 表名 where 字段like '%关键字%'
  注入的参数为keyword=' and [查询条件] and ‘%25'=', 即是生成语句:
  select * from 表名 where字段like '%' and [查询条件] and ‘%'='%'

  接着,将查询条件替换成sql语句,猜解表名,例如:

  id=49 and (select count(*) from admin)>=0

  如果页面就与id=49的相同,说明附加条件成立,即表admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。

  表名猜出来后,将count(*)替换成count(字段名),用同样的原理猜解字段名。

  有人会说:这里有一些偶然的成分,如果表名起得很复杂没规律的,那根本就没得玩下去了。说得很对,这世界根本就不存在100%成功的黑客技术,苍蝇不叮无缝的蛋,无论多技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得下手。

  有点跑题了,话说回来,对于sqlserver的库,还是有办法让程序告诉我们表名及字段名的,我们在高级篇中会做介绍。


  最后,在表名和列名猜解成功后,再使用sql语句,得出字段的值,下面介绍一种最常用的方法-ascii逐字解码法,虽然这种方法速度很慢,但肯定是可行的方法。

  我们举个例子,已知表admin中存在username字段,首先,我们取第一条记录,测试长度:

  http://www.19cn.com/showdetail.asp?id=49 ;;and (select top 1 len(username) from admin)>0

  先说明原理:如果top 1的username长度大于0,则条件成立;接着就是>1、>2、>3这样测试下去,一直到条件不成立为止,比如>7成立,>8不成立,就是len(username)=8

  当然没人会笨得从0,1,2,3一个个测试,怎么样才比较快就看各自发挥了。在得到username的长度后,用mid(username,n,1)截取第n位字符,再asc(mid(username,n,1))得到ascii码,比如:

  id=49 and (select top 1 asc(mid(username,1,1)) from admin)>0

  同样也是用逐步缩小范围的方法得到第1位字符的ascii码,注意的是英文和数字的ascii码在1-128之间,可以用折半法加速猜解,如果写成程序测试,效率会有极大的提高。

  第二节、sql注入常用函数

  有sql语言基础的人,在sql注入的时候成功率比不熟悉的人高很多。我们有必要提高一下自己的sql水平,特别是一些常用的函数及命令。

  access:asc(字符) sqlserver:unicode(字符)

  作用:返回某字符的ascii码

  access:chr(数字) sqlserver:nchar(数字)

  作用:与asc相反,根据ascii码返回字符

  access:mid(字符串,n,l) sqlserver:substring(字符串,n,l)

  作用:返回字符串从n个字符起长度为l的子字符串,即n到n+l之间的字符串

  access:abc(数字) sqlserver:abc (数字)

  作用:返回数字的绝对值(在猜解汉字的时候会用到)

  access:a between b and c sqlserver:a between b and c

  作用:判断a是否界于b与c之间

  第三节、中文处理方法

  在注入中碰到中文字符是常有的事,有些人一碰到中文字符就想打退堂鼓了。其实只要对中文的编码有所了解,“中文恐惧症”很快可以克服。

  先说一点常识:

  access中,中文的ascii码可能会出现负数,取出该负数后用abs()取绝对值,汉字字符不变。

  sqlserver中,中文的ascii为正数,但由于是unicode的双位编码,不能用函数ascii()取得ascii码,必须用函数unicode ()返回unicode值,再用nchar函数取得对应的中文字符。

  了解了上面的两点后,是不是觉得中文猜解其实也跟英文差不多呢?除了使用的函数要注意、猜解范围大一点外,方法是没什么两样的。
(0)

相关文章:

  • 密码破解全教程

    密码破解全教程

    在日常的计算机操作中,我们随时随地都离不开密码——开机要使用cmos密码、进windows 98要使用用户密码、编辑word文档要设置文档密码……,所有这些都为... [阅读全文]
  • 一个黑客必备的基本技能

    一个黑客必备的基本技能

    1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。例如:以往总是会学会用机器... [阅读全文]
  • 详解BMP木马

    详解BMP木马

    首先说明这不是什么新的东西,但最近有人说我们没有,那就随便写编文章放上来了,大家自己试验一下.何谓bmp网页木马?它和过去早就用臭了的mime头漏洞的木马不同,... [阅读全文]
  • 网络后门面面观

    网络后门面面观

    你是否受到黑客攻击而愤愤不平?每当防火墙警报响起时,你是选择沉默还是给予适当的警告?该出手时就出手,借用一些技巧给对方一个善意的“下马威”吧!  信使服务  防... [阅读全文]
  • 天意商务系统后台管理帐号破解html版

    天意商务系统后台管理帐号破解html版

    /** 慈勤强 http://blog.csdn.net/cqq */ 自从上次写了个天意商务系统破解程序之后, 收到了不少朋友的来信, 有询问程序原理的,有询... [阅读全文]
  • NT完全入侵教程(新手篇)

    NT完全入侵教程(新手篇)

    现在的企业当中一般都是使用的nt系统,也不得不承认,nt系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机……   得到了nt的管理... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com