amwfj 发表于 2010-12-29 19:34:39

如何检测网站是否能注入.拿后台管理密码,新手进来

我   半吊子水平,估计还没半桶水。偷来的。
无聊 ,给不懂的朋友 弄个玩的打发时间
啊D,就是简单的 网页注入。
需要一个简单的工具:啊D Sql注入
摆渡一下,估计会有数不清的条目。
先介绍一下最原始的 最经典的[当然现在的效果不大]
利用 搜索引擎
摆渡也好,Google也好,总之能利用的地方很多。
其原理很简单:就是利用搜索引擎强大的搜索能力,来查找一些存在漏洞的网站。当然要利用Google来查找网站的漏洞,就要学会Google这个
搜索引擎的语法。
Google语法 主要是一些关键字
intex:关键字 =========== 把网页正文内某个关键字作为搜索条件
intitle:关键字========== 把网页标题内某个关键字作为搜索条件
inurl:关键字 =========== 搜索含有关键字的url地址
link:关键字 ============ 查找与关键字做了链接的url地址
site:域名=============== 返回域名中所有url地址
还有几个 这几个常用的 借鉴下。
大家不防自己去试试。就当无聊消遣下。
至于用法: 打开你的网叶 ,然后打开google然后在能输入的地方
输入:[关键字]:后面是你搜索的东西。

当然玩这个 最好了解点数据库。要不下一步就不好走了[这个大家都明白的]。
我们的最终目的是检测下人家的网站是不是很安全。Security!这才是关键。
我门的目的不是破坏。
当然 学会 了解软件的 都知道 Session. [会话---风居然说我用中文很俗套。他标准叫法是 Session。我靠]
当我们每请求另一个新动作的时候,都会产生。不详细讲了。。。等会开都开不明白了。简单点好。

'or'='or'   
and 1=1
这是个好东西。别小看了这段断断的代码。
一条数据库语句严谨不严禁就测出来了。懂数据库的一定知道。
搜索一些的php页面。仔细看看地址栏的变化。
查到了这些php页面后我们就要自己去一个个判断是否存在注入漏洞了;
判断注入漏洞的方法很简单,就是在网址的最后面加上两段代码,一为and 1=1和and 1=2。
如果加上了上面的代码后返回的and 1=1和and 1=2页面不同,那么就说明存在注入漏洞了。
至于为什么这样,先去了解下数据库吧。
这里还需要注意的一点是and和url的最后面应该有一个空格,
比如http://www.s*****.com/attric.php?id=12 and 1=1,这里大家要特别注意:
id=12与and之间存在一个空格,而空格在输入我们的URL地址栏内后就会被编码成%20,
也就说%20在URL地址栏内就代表一个空格。
仔细去看看。。。
=======================================================================================
还有一种暴库漏洞
暴库一般是加上%5c或者inc等一些符号让系统在调用数据库时出现错误,然后返回的数据中提示调用数据库出现错误,错误里面一般都含有数
据库的绝对路径。
有一些网站,我们只需要在该网站的最后一个“/”改成“%5c”就能够暴出它的数据库来
一般来说,在conn.asp中都有一句这样的代码:
dbpath=server.mappath("数据库地址"),其中server.mappath的作用就是把相对路径转换成绝对路径,
只有经过它的转换,服务器才能够正确的读写数据。server.mappath读取的绝对路径的方法是这样的,
假设IIS的根目录为D:\wwwroot,在这个目录下还有一个bbs文件夹,一个ASP文章系统就放在这个目录下面,
这个系统的数据库路径是database/data.mdb,那么server.mappath读取的路径就是为IIS根目录+相对路径,
即为D:\wwwroot\bbs\database\data.mdb。

[有空大家去做一个本地留言本,装上iis。本站有很多03的系统都自带安装好的。]
有了这些绝对路径和数据库,那么接下来就不用我教了。用工具 扫扫。
当然 在操作当中,我们肯定会遇到很多 问题
[这下怎么班呢?下面是我搜集到的一些常见问题的解决方案,可能有效。]
暴库的常见问题和解决方法 返回

在暴库的过程中,我们会遇到很多问题,特别是对于新手来说,下面是我收集到的一些常见问题及解决方法。
(1)、暴库的时候并不显示XXXX错误,而是HTTP500错误。对于这个非常的好办,是由于没有对IE浏览器进行设置而导致的。打开IE浏览器,在菜单的“工具”下找到“Internet选项”,然后找到“高级”处把“显示友好的HTTP错误信息”前的“√”去掉,如图2-68所示,应用之后就可以下载数据库了。
         图2-68 解决暴库的时候并不显示XXXX错误的问题
(2)、暴出的数据库是以asp结尾的,如图2-67所示,不过下载不了。其实以asp结尾的数据库也是可以下载下来的,我们把它的URL地址复制到比如讯雷的下载工具上就可以下载了。不过也有的数据库中专门建立了一个防下载的表,里面写入一条错误的ASP代码,一般是<% nodownload %>,这个时候如果在把数据库的后缀改成asp就下载不了。
(3)、有的时候暴出的数据库中含有“#”号,也同样下载不了。前面我们说了%5c其实就是“\”的16进制的代码,同样的,我们这里也可以用“#”的16进制代码%23代替“#”,这样数据库就一样可以下载了。
(4)、对于上面的ASP数据库,很多时候我们下载下来以后无法打开或者有的时候还需要密码。对于ASP数据库,我们只要把它的后缀改成mdb就可以了,至于需要密码在第一章介绍ACCESS数据库的时候大家已经知道ACCESS数据库有密码的功能。其实对于ACCESS数据库的密码是很容易破解的,在光盘里我已经给大家推荐了一款叫做Access 密码破解终结的工具,非常的好用。对于ACCESS数据库,如果没有安装office软件,那么可以用辅臣数据库浏览器打开,在光盘中也收录了。
(5)、如果打开数据库后发现密码是16位或者32位的,那么就说明了这个密码是用了MD5这个加密系统对密码进行加密了,对于MD5密码破解还是比较困难的,这里我给大家推荐MD5Crack这款MD5密码破解工具。同时还有一个在线破解MD5密码的网站http://www.xmd5.com,这个网站所有常见的MD5密码,是破解MD5必备的武器,建议大家还是使用网站来破解。
(6)、数据库是.mdb但是确下载不了,遇到这个情况可以用讯雷之类的工具下载,如果还不行的话,那可能就是数据库位于服务器的虚拟目录中,对于这种情况是没什么办法的。
(7)、有的时候用%5c暴库确显示“处理URL错误,请与系统管理员联系”。而用conn.asp暴库的时候是一片空白。用conn.asp暴库的时候一片空白是因为conn.asp中加入了容错语句,而显示“处理URL错误,请与系统管理员联系”是服务器屏蔽了错误信息的显示,这个时候暴库就没什么用了。
都动手去试试 ,很好玩的。
=======================================================================================
当 你看到地址栏上的结果是这些的时候 你想到了什么?
login.asp   [.php]
admin.asp   [.php]
denglu.asp[.php]
manager.asp [.php]
guanli.asp[.php]
当然咱们 蓝色动力的这个我是进不去的。 新手的朋友们可以多去烦烦斑竹他们可以掏出不少好东西
常见的注入:
文件名:asp?id=
      asp?newsid=
      asp?page=
      asp?Article=等等 一些 多弄几次 就明白了。

=======================================================================================
cookies欺骗漏洞
这个以前还可以,比如 以前破人家的qq 空间 里面的相片。老技术了,现在不怎么顶用了。
[你学到高深了另说。Tmd学到高深了还看这玩意? 你怎么不去死!!!!]
当然还是有很多老网站的。看你运气了。
至于啊D用法,摆渡视频吧很简单的。

当然 我这还有很多的资料。都可以分享给大家的。

风一样的男孩 发表于 2010-12-29 23:10:30

你小子还会拿站啊,不错啊

hangzhou 发表于 2010-12-30 10:28:48

就是这样一步一步的开始的了

tonychen 发表于 2010-12-30 11:55:52

amwfj 发表于 2010-12-30 16:08:18

tony你鬼叫啥?

★、厮守誓言 发表于 2013-1-7 17:59:49

谢谢分享,学习了

梦逍遥 发表于 2013-11-9 21:06:07

真不错,赞一个,继续努力啊

15887209@qq.com 发表于 2013-12-24 00:31:58

关注一下,学习学习,不懂的东西太多了!
关注一下,学习学习,不懂的东西太多了!
页: [1]
查看完整版本: 如何检测网站是否能注入.拿后台管理密码,新手进来