zoukankan      html  css  js  c++  java
  • 2016/12/14渗透学习总结

    今天用到了inurl:?id=

    用到inurl:?id=

    获取网站脚本类型的方法:

    1、地址判断

    2、搜索引擎 site:网址 inurl:脚本类型   (常见脚本:php、asp、aspx)

    获取数据库类型的方法:

    端口探针:

    access 无端口

    mysql 3306

    mssql 1433

    oracle 1521

    获取服务器操作系统的方法:

    大小写敏感

    Windows敏感

    Linux不敏感

    nmap扫描

    nmap -sS -O IP地址

    获取网站搭建平台的方法:

    浏览器抓包分析

    测试网站http://www.sxaz.com.cn/

    脚本类型:aspx

    数据库类型:未知

    操作系统:Windows

    搭建平台:IIS

                          数据传输过程:

    1、访问网站

    2、发送请求传输到服务器

    3、服务器接收访问请求

    4、服务器处理请求

    5、返回结果(访问请求信息)

    注入漏洞产生在"处理请求"这里

    注入的原理貌似是这么着:如果对方网站含有漏洞,我们可以发送攻击请求到服务器,例如:http://www.sxaz.com.cn/index.asp?id=1513 攻击语句  因为你输入什么,服务器就回应结果,比如说查询管理员密码。

    Sql注入产生条件

    1.必须有参数传递

    2.参数值带入数据库查询并执行

    Access注入攻击片段-联合查询法

    判断注入

    猜解表名(常见管理员账户admin manger system)

    猜解列名

    猜解数据

    顺序不可颠倒

    Order by 22 (其中22代表查询的 列的数量)

    Access注入是暴力猜解

    表名和列名猜解成功率不是百分百,猜解不到的话可以用以下方法:

    1、  字典文件收集(可采取社工法)

    2、  Access偏移注入

     

  • 相关阅读:
    递归
    正则表达式的理解
    JSP九大置对象
    Cookie的使用
    sql语句按照时间段查询
    文件拷贝 上传下载 输入流输出流个人小结,仅供自己使用
    动态SQL 与sql片段 foreach
    ResultMap
    hibernate
    idea
  • 原文地址:https://www.cnblogs.com/cbreeze/p/6179067.html
Copyright © 2011-2022 走看看