您的位置  > 互联网

黑客攻击网站的 19 种方法,〓经典注入通常!

19 网站入侵方式1、〓经典注入〓一般情况下,1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,判断,if and 1 =1正常返回页面,1=2错误,或者找不到,则存在注入点。 判断网站是否存在注入点,可以使用',and 1=1,and 2,〓通用密码OR漏洞〓通用密码'or'='or',可以用来管理后台的输入。 有些网站不过滤OR漏洞。 输入OR即可直接突破。 一般来说,ASP类型的网站都存在漏洞。 3.〓爆数据库〓爆数据库,可以理解为了下载数据库,可以使用爆数据库等工具直接获取管理员用户和密码。 %5C是十六进制\符号,数据库大于5.0,可以爆数据库。 例如,在 PHP 中手动高级注入时,使用 () 变量猜测网站数据库版本。 如果一个网站数据库大于5.0,并且是ACES数据库,那么提交地址是: ,我们直接在RPC后面加上%5C,因为%5C是一个爆炸二级目录,%5c/。 asp?id=127,%23代表#,如果管理员为了防止别人出错而将数据库改为#。

mdb,这可以防止,#。 mdb,是这样的,#,%。 mdb,所以应该是这样的,下载数据库,如果页面地址是那么我们添加%23来代替4,〓Relay,SQL防注入程序,提醒你IP已被记录〓Relay,SQL防注入-注入,如果检测到某个网站,弹出这样一个对话框,上面出现“SQL防注入程序提醒”字样,那么我们就可以利用中继注入中继来突破。 方法是先搭建一个ASP环境(并且网站是ASP网站),然后打开中继工具,记录下将一个网站的页面地址粘贴到工具中,值是什么就写什么,生成,把生成的目录中的文件。 接下来,打开网页并在目录中输入:(端口)/文件。 如果正常,输入:port/value( file)?提交值,然后得到工具猜测表名,列出5个,〓〓ASP手动语句表名和(* from 表名)栏name and (count( name) from table name)>0 and ( top 1 len() from admin)>0 and ( top 1 asc(mid(,1,1)) from admin)>100 PHP 手动语句:order by(猜字段),以及1=2 union(字段数)和1=2 union from(位置)如果有30个字段,那么应该在注入地址后输入