收藏 分享(赏)

用Google查找批量注入.doc

上传人:j35w19 文档编号:7503055 上传时间:2019-05-20 格式:DOC 页数:3 大小:139KB
下载 相关 举报
用Google查找批量注入.doc_第1页
第1页 / 共3页
用Google查找批量注入.doc_第2页
第2页 / 共3页
用Google查找批量注入.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、在 SQL 注入出现早期和中期由于攻击少,因此测试效果非常明显;在后期由于安全爱好者数量剧增和网站安全意识的提高,比较通用的 SQL 注入点少了不少,因此批量注入测试效果就要差一些。对于新出来的各个 Blog、CMS、BBS 以及一些专有系统的 SQL 注入漏洞,通过 Google 批量注入其效果还是不错的。 1 使用啊 D 注入工具搜索 SQL 注入点直接打开“啊 D 注入工具”,单击“扫描注入点”,先在 “检测地址”中输入“http:/”,在出现 Google 的页面后,接着在 Google 搜索框中输入“filetype:asp index.asp?id=1”然后单击“Google 搜索

2、” 按钮进行搜索,啊 D 注入工具会自动检测 Google 搜索到的结果,如图 1 所示,一共出现了 12 个可用的注入点。 图1 通过啊 D 注入工具批量搜索 SQL 注入点技巧:(1)在 Google 搜索页面中可以设置页面搜索记录显示最高为 100 项,默认是显示 10 个搜索记录。(2)在批量注入检测时,在间隔一段时间后单击 Google 搜索记录中页面链接可以进行后面的检测,检测出 SQL 注入点会自动添加在可用注入点下面。2 进行 SQL 注入测试在啊 D 注入工具最下方的 SQL 注入扫描结果中随机选中一个记录,单击“SQL 注入检测”,工具自动进行 SQL 注入检测,如果该注入

3、点存在并且能够利用,则会给出一定的数据和提示,如图 2 所示,该 SQL 注入点可以猜测数据,数据库用户为 sepri,用户权限为db_owner。依次选择检测标段和检测字段,最终可以猜测出数据库管理员表中的数据,如图 3 所示。 图2 猜测数据库中的数据图3 获取管理员表中的数据其后续步骤就是如何通过 SQL 注入来获取网站获知服务器的 Webshell,通过 Webshell老提升权限,在此就不赘述了。3 总结与探讨(1)目前 Google 搜索引擎采取了一些新策略来限制批量注入搜索。Google 通过判断搜索来路来对批量搜索 SQL 注入进行限制,通常要求用户输入验证码来判断搜索是来自软

4、件还是来自个人。(2)在批量注入检测中“啊 D 工具”对 asp、aspx、cfm 等 SQL 注入检测效果较好,搜索出结果后通过常规的 SQL 注入渗透方法即可获取 Webshell 和服务器权限。其关键点就是对搜索内容的定位,例如针对 aspx 的 sql 注入搜索可以是“filetype:aspx index.aspx?id=2”,通过限定网站语言的类型以及页面链接来搜索,如果已知某些系统的漏洞,通过搜索存在漏洞的具体文件,其效果会更有效。(3)在实际注入中可以对某一个网站进行定点测试,测试语法:Site: filetype:asp通过查看搜索出来的页面链接来进一步分析网站时候存在 SQL 注入。(4)相关渗透测试。在进行 Web 渗透测试时有可能主站点无法渗透下来,但通过渗透使用这些系统的网站来获取系统的源代码,进而再回到主站进行渗透。通过 Google 搜索使用该系统的关键字来获取。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报