|  | 
 
| 
现在注入工具横行,自动化的程度已经...不能再自动了.
×
你还没有登录,登录后可以看到更多精彩内容您需要 登录 才可以下载或查看,没有账号?新成员注册  很多人会熟练的使用啊d,明小子之类的自动注入工具.以为自己就会了...
 注入的原理呢.什么是注入.为什么会造成注入.过程...等.
 你知道吗?你有没有试过真正的手工注入?没吧.
 
 现在就利用我写的手工注入工具来讲解一下总体手工注入过程.
 
 先找个有注入漏洞的站.很简单满大街都是.
 
 http://www.jinhu168.com/a3/newsinfo.asp?id=75
 
 manage_user
 username   admin
 password   bfpms
 id   35
 
 已经找好了.这是一个标准欠黑型网站.安全度就不用说了.
 
 http://www.jinhu168.com/a3/newsinfo.asp?id=75
 有注入漏洞的地址.检查一下.
 
 基本确定可能有漏洞.继续.
 
 http://www.jinhu168.com/a3/newsinfo.asp?id=75 and exists (select * from manage_user)
 
 查询manage_user这个表名是否存在.
 
 不好意思.这工具老出错...录制这个工具不怎么好用.有好用的有空介绍个啊....
 
 好了继续.
 
 manage_user 存在...页面返回正常...
 
 名字改了下`不存在就返回错误的页面`
 
 这里是给你填写提示语句用的`不用的话清空就行了.
 
 继续.
 
 返回正常.说明存在.继续.等等`听电话`
 不好意思.
 
 不是1位哦`回显错误.呵呵`5位的`回显正常`
 
 这样我们就知道 他很多东西了`表..项..还有内容长度.
 
 帐号的第一位的第一个字母不是1所以出错.
 
 呵呵`帐号的第一位的第一个字母是a 正确...所以回显正常.
 
 帐号是什么我想都不用怎么想了吧`5位数的admin
 
 确实是的哦....哈哈.
 
 http://www.jinhu168.com/a3/newsinfo.asp?id=75 and 1=(select count(*) from [manage_user] where left(username,5)='admin')
 
 为了给大家学习.我把例句都提取出来了.和程序过程是一样的,大家可以研究下.
 
 其他的密码等也是这种过程. 大家明白了吗?要难不是很难`只是要有耐心.如果简单的话就不会出现
 全自动的注入工具了.
 
 希望大家在使用我的工具的同时也能学到点东西.
 
 | 
 |