ASPX搜索型注入
网络安全 2021-07-03 09:19www.168986.cn网络安全知识
樱木花盗's BLOG
今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星http://notebook.samsung../index.aspx
注入方式是
一般网站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung../news/news.aspx& ... t&ST=title&SC=
构造注入语句 三星%’and 1=1 and ’%’=’
三星%’and 1=2 and ’%’=’
大家看到了吧 两个返回页面是不一样的 说明有注入的漏洞 特征字 写 笔记本 就是三星%’and 1=1 and ’%’=’ 返回时有的
我们知道一般搜索代码是这么写的
Select from 表名 where 字段 like ’%关键字%’
这样就造成了对关键字前后的所有匹配(%是用来全部匹配的)
这里如果关键字没有过滤的话,就可以这样来构造
关键字=’ and [查询条件] and ‘%’=’
这样查询就变成
select from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’
这样就很好的构成了一个sql注入点,用手工也可以,用nbsi也可以~~
注入是不分家的,没必要什么型什么型的!~
如果不信,大家请看狼蚁网站SEO优化的《sql注入天书》的原话
第一节、SQL注入的一般步骤
,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为狼蚁网站SEO优化三种
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下
Select from 表名 where 字段=49
注入的参数为ID=49 And [查询条件],即是生成语句
Select from 表名 where 字段=49 And [查询条件]
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下
Select from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句
Select from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下
Select from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句
Select from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
手工是麻烦的
用工具的话,我建议用nbsi的工具比较好,就我感觉只有nbsi结合了这个技术,用别的软体是不能注入的
注入点只要写
http://notebook.samsung../news/news.aspx?& ... &ST=title&SC=%
再加个特征字符就可以了
今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星http://notebook.samsung../index.aspx
注入方式是
一般网站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung../news/news.aspx& ... t&ST=title&SC=
构造注入语句 三星%’and 1=1 and ’%’=’
三星%’and 1=2 and ’%’=’
大家看到了吧 两个返回页面是不一样的 说明有注入的漏洞 特征字 写 笔记本 就是三星%’and 1=1 and ’%’=’ 返回时有的
我们知道一般搜索代码是这么写的
Select from 表名 where 字段 like ’%关键字%’
这样就造成了对关键字前后的所有匹配(%是用来全部匹配的)
这里如果关键字没有过滤的话,就可以这样来构造
关键字=’ and [查询条件] and ‘%’=’
这样查询就变成
select from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’
这样就很好的构成了一个sql注入点,用手工也可以,用nbsi也可以~~
注入是不分家的,没必要什么型什么型的!~
如果不信,大家请看狼蚁网站SEO优化的《sql注入天书》的原话
第一节、SQL注入的一般步骤
,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。
,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为狼蚁网站SEO优化三种
(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下
Select from 表名 where 字段=49
注入的参数为ID=49 And [查询条件],即是生成语句
Select from 表名 where 字段=49 And [查询条件]
(B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下
Select from 表名 where 字段=’连续剧’
注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句
Select from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’
(C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下
Select from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句
Select from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
手工是麻烦的
用工具的话,我建议用nbsi的工具比较好,就我感觉只有nbsi结合了这个技术,用别的软体是不能注入的
注入点只要写
http://notebook.samsung../news/news.aspx?& ... &ST=title&SC=%
再加个特征字符就可以了
网络安全培训
- 网络安全带来的危害 网络安全的弊处
- 如何加强网络安全防范
- 网络安全防护知识内容摘要
- 什么网络安全指的是什么 网络安全指的是什么意
- 网络安全十大公司排名 网络安全十大公司排名绿
- 手机网络安全警示格言 手机网络安全警示教育片
- 网络安全培训心得体会 网络安全知识培训
- 如何树立正确的网络意识 怎么样正确对待网络
- 网络安全大赛是什么意思 网络安全大赛比赛规则
- 世界网络安全公司排名 世界十大网络安全上市公
- 网络安全注意事项知识 网络安全注意事项知识短
- 网络安全常识十条口诀 小学生安全十句话
- 网络安全等级保护三级 网络安全三级等保标准
- 如何增强网络安全防范意识 如何增强网络安全防
- 网络安全注意事项有哪些 网络安全应注意事项
- 网络安全培训感悟 网络安全培训后的收获和感想