本文目录一览:
- 1、入侵网站时,用明小子注入工具和啊D 找不到注入点,而且检测不到管理后台。这种情况只能用旁注吗? 没别的
- 2、入侵后戳为ASP静态网站,用啊D找不到注入点,怎么办?
- 3、网站找不到注入点怎么办
- 4、入侵指定网站,但该网站没有注入点怎么办? 希望能详细点,如果旁注,请说说旁注的 *** ,满意可加分!
- 5、入侵网站不能注入怎么办
- 6、网站不能SQL注入怎么办
入侵网站时,用明小子注入工具和啊D 找不到注入点,而且检测不到管理后台。这种情况只能用旁注吗? 没别的
看看有没有论坛,editor编辑器之类的,或者独立的分目录, 另外不能注入可能是用了防注入程序,中转绕过下
入侵后戳为ASP静态网站,用啊D找不到注入点,怎么办?
手动注入有两种 *** ,一种是利用输入框,这种 *** 对应的是登录等需要输入的方面,另一种 *** 对应的是url,在url后面附加注入代码
网站找不到注入点怎么办
所谓注入点就是可以实行注入的地方,通常是一个访问数据库的连接。根据注入点数据库的运行帐号的权限的不同,你所得到的权限也不同。顺便提下注入:随着B/S模式应用开发的发展,使用这种模式编写程序的程序员越来越来越多,但是由于程序员的水平参差不齐相当大一部分应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想要知的数据,这个就是所谓的SQLinjection,即:SQL注入。注入点好比化作一条大街.小偷或者流浪汉顺着大街走.发现有一家大门没有关.进去后找到可以拿的东西卖出去.很多网站被黑无非是找到注入点拿到网站后台然后找出管理员账号密码来进行登录.登陆成功后百分之八十都会用到一句话木马.得到网站的webshell.得到了服务器提权后远控. 1 浏览器的地址条
假设 在你写程序的时候有这样的语句
A.ASP?ID=35
程序里sql : Select * from 表 Where id="id
这里的结果本来是
执行结果sql : Select * from 表 Where id=35
这里 如果 id里的值 并不是35 而是 (35 or 另有用途的SQL语句)那么就会在去执行相应的SQL语句 达到知道数据库里的帐户密码的信息
如:地址栏上在后面 A.ASP?ID=35 or 1=1
则 执行的结果就成了 sql : Select * from 表 Where id=35 or 1=1
如果 黑客用的不仅仅是 or 1=1 还有其他 破坏的语句 把整个表删除都可以
这个是之一种情况
2 通过 登陆筐注入
如 有一个 用户筐和一个密码
判断 数据库中的 SQL语句大多数人是这样写的
Select * from 用户表 Where 用户名=用户名表单提交过来的值 and 密码=用户密码表单提交过来的值
如果黑客 在 用户名中输入 任意字符 如 2323
Select * from 用户表 Where 用户名=2323 and 密码=232 OR 1=1
这样 用户就无条件接受这个数据成立 结果变是最前一条数据 而且经常是更高用户这个也是程序员经常放的错误
入侵指定网站,但该网站没有注入点怎么办? 希望能详细点,如果旁注,请说说旁注的 *** ,满意可加分!
没注入点的话!也有很多办法例如直接利用啊D的管理员入口扫描。然后直接弱口令!如果不行的话可以用些工具,例如整站下载器之类的工具主要的目的是拿数据库!然后MD5破解!
Q1262930317
入侵网站不能注入怎么办
先扫下同服、C段,如果不是独立服务器,看看同服的其他网站安全性,入侵后提权把服务器拿下就OK了
网站不能SQL注入怎么办
1、用Nessus找扫描漏洞
2、找数据库路径
下载后破解管理员密码
3、扫描服务器开放了什么端口
4、在命令行输入“telnet 服务器IP 80”
再输入"GET HTTP/1.1" 可能会爆出服务器操作系统(不过一般情况很难爆出,碰运气吧^_^)
5、
找上传漏洞
6、尝试使用社会工程