标签归档:注入

一些SQL绕过注入代码

自sql注入发展至今,许多安全文章似乎扭曲了不少人的注射思维,传统的检测注射方法是通过:

and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者

在数值注射 例如:id=1+1 或id=2-1,等等

本文的目的…….

Acunetix Web Vulnerability Scanner 6.5 Build 2010_02_10 Enterprise Version

Acunetix Web Vulnerability Scanner 6.5 Build 2010_02_10 Enterprise Version:

Download Here

2010_02_10_01_webvulnscan65.exe

size: 15445824 byte

MD5: 4BB84128A895CD5959C1369E1BD8AE55

SHA1: 040AFAC2EE406AB6FBCF8AFBA078C34074EED933

CRC32: 0CAFEA4F

Crack Patch:

Download Here

绕过单引号继续注入

Web应用程序一般都会使用数据库来保存各种信息,比如电子商务网站的帐户信息、销售商品的价格,订单、支付细节、和各种不同的权限数值等。数据库中的信息的读取、更新、增加或者删除等都是通过SQL来实现的,因此,在数据交互的环节没有安全过滤净化,则可能易于受到SQL注入攻击,严重的可能导致数据库非法操作,但是随着时间的推移,Web应用程序的开发者安全意识的日渐增强,SQL注入漏洞已经呈下降消失状态,但是之前的Web程序在被动防范SQL攻击时,还是略显乏力,或者说是考虑不太周全。比如说普遍使用的过滤关键字的方法,如果仅仅过滤单引号或者小写类的关键字,则极易出现绕过的情形,而国内的安全公司相继推出…….

利用MySQL的注射点得到更多MySQL的信息

当注射MySQL库的输入点的时候,我们可以通过version()/user()/database()/password()等内置函数来得到MySQL的相关信息,其实我们在注射的时候可以利用MySQL内置的变量来得到更多的MySQL信息

其中version()可以写成@@version来把version当做变量来读取,这样一样可以得到,其他的内置是不可以写成变量的形式.
大家都应该用过利用pangolin来注入MySQL库的注射点,认真的朋友都应该知道可以的得到basedir和datadir这两个变量的信息,其实还有更多的变量在注射的时候可以利用…….

access偏移注入

此方法解决%90注入得到表的不到字段的网站

我举动力文章的例子,他的是28个字段,加入admin表5个字段,那么

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,* from admin

* 就是5个字段?这样来爆admin里边的所有表名,但注意 * 确实代表了所有admin表的字段。如果正好比如username在可显示位置,他就会显示在……..