明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習分享的學(xué)習平臺!

不靠任何工具全自已手工教你入侵指定網(wǎng)站

[摘要]先申明下這方法只對ACCESS數(shù)據(jù)庫的網(wǎng)站有效 關(guān)于ACCESS注入的基本常識: 第一、ACCESS數(shù)據(jù)庫注入與MySQL方法不同, 它的用戶列表名, 密碼字段, 以及字段的內(nèi)容不能用MySQL&a...

先申明下這方法只對ACCESS數(shù)據(jù)庫的網(wǎng)站有效 關(guān)于ACCESS注入的基本常識: 第一、ACCESS數(shù)據(jù)庫注入與MySQL方法不同, 它的用戶列表名, 密碼字段, 以及字段的內(nèi)容不能用MySQL“暴”的方法來取得。 第二、ACCESS只能用“猜”的方法來得到表名和字段, 然后再猜解出字段的長度, 最后把字段的第一位到第N位分別猜出來。 比如說, 有一個人心里想著一個數(shù)字, 另一個人要猜出這個人心里想的是什么數(shù)字, 所以如果要百分之百、系統(tǒng)性的猜準, 就要有一定的提示。 比如說, 那個人問, 這個數(shù)字是否大于100, 如果被問的那個人說“不”, 那么可以確定, 這個數(shù)字不 大于100, 繼續(xù)問, 是否小于1, 如果被問的那個人仍然說“不”, 那么就可以確定這個數(shù)字是一個正數(shù), 并且在1-100之間。 繼續(xù)問下去, 是否大于60, 是否小于90……, 這樣一直問下去, 最后一定可以得到一個準確的答案。 這種猜法被稱為“折半猜解法”。 知道ACCESS數(shù)據(jù)庫注入的一些基本規(guī)律, 就可以通過一些相關(guān)語法來進行手動注入了。 第一步:確定注入點 用“ and 1=1”或者“ and 1=2”來確認。 注意:and兩邊各有一處空格。 如果檢測過后, 返回錯誤信息, 那么就證明這個網(wǎng)站有注入漏洞。 第二步:猜解表名 用:and exists (select * from [admin]) 檢測是否存在admin表, admin這個表名可以替換成其它的表名進行猜解,如果存在該表名返回頁面結(jié)果為正常, 如果不存在則返回為出錯。 第三步:猜解某表名中存在的字段 語法:and exists (select top 1 [name] from [admin]) 前面[name]大括號中的name可以換成你要查詢的字段名, 后面admin則是要查詢的表名, 這一句的意思就是查詢在admin表中是否存在name字段, 和上述一樣, 如果存在返回頁面為正常, 如果不存在, 則返回出錯頁面。 比如說你要查密碼字段名, 則要把[name]改成pass或者password(可以通過嘗試訪問界面來確認是否存在該字段)。 第四步:猜解字段的長度 語法:and (select top 1 len(username) from Admin)>0 len參數(shù)提取字段長度()內(nèi)的username是字段名, >0可以換成>1、>2直到猜中。 繼續(xù)我們以上的敘述, 剛才找的是密碼字段, 所以可以把(username)(記住username是由小括號括住的)改成password。 第五步:折半法猜出字段--最關(guān)鍵的一環(huán) 語法:and (select top 1 asc(mid(username,N,1)) from Admin)>0 猜解第N位的ASCII碼>0取值從負數(shù)到正數(shù)都有可能, 當然常見的 密碼都是數(shù)字加字母的組和, 它們的ASCII值在0-128之間, 將值替換為這之間的值, 如果正確, 則返回正常頁面, 如果不是責返回出錯, 將N分別替換為1、2、3、4……反復(fù)猜解即可得出字段每一個位數(shù)的值而得到密碼, 參數(shù)N為字段的位數(shù), 如果是(mid(username,1,1)), 則查找username字段中的第一位, 依此類推。 整個語句的最右邊“>0”, 數(shù)字0表示的是ASCII碼, 并不是真正的字段位數(shù)相應(yīng)的字符。 還是一樣, 我們繼續(xù)上述結(jié)果, 可以把username改為password。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。