如何找到SQL注入点

如何找到SQL注入点
作者:不详  来源于:不详  发布时间:2005-1-27 9:41:27
如何查找注入点!小弟有一些个技巧!

如果出现:服务器上URL出错之类的提示你可以尝试用一些注入工具来进行注入!
如果实在找不到注入点的话,你还可以构造注入点!相关文章你可以参考!如下文章:
最近sql inject 可是说是红遍了整个中国,不知道多少网站在sql inject 面前轰然倒下,其实 Sql inject 在国外技术已经很成熟了,而国内则是在近一两年内慢慢走向成熟。

在一个个惨痛的实例面前,脚本工作者不得不重视起来,最好的例子就是动网了。然而今天脚本是不是就很安全的呢。请看我对几个安全站点的测试结果。

结果是令人吃惊的, 影子鹰, 华夏, 黑客动画吧 都存在着这个站内搜索的漏洞。

请看一段常见的站内搜索写法。


例一:
<form name="form4" method="post" action="search.asp">
<tr>
<td height="25"> <div align=center>
<input type="text" name="txtfind" size="18" onMouseOver="javascript:this.select();" value="请输入待查信息" style="border:#333333 1px solid;">
</div></td>
</tr>
<tr>
<td> <div align=center><img height=5 src="../images/left_2.gif" width=186></div></td>
</tr>
<tr>
<td height="30"> <div align=center>
<select name="s1">
<option selected value='0'>所有类别</option><option value='1'>网站新闻</option>
<option value='2'>进阶教程</option>
<option value='3'>安全漏洞</option>
<option value='5'>系统防范</option>
<option value='6'>原创作品</option>

</select>

/* 上面的这段来自影子鹰安全网*/

也许看了人说没什么的啊,我也是这么写的,这和sql inject 有什么关系啊。呵呵,,其实问题就出在这。

大家看,搜索类别的值是从客户端获得的,而且没有过滤。。呵呵,,聪明的你是否想到了什么。??

我们可以构造一个url http://www.cnhacker.cn/search.asp?s1=1 得到的结果是:

页面返回正常,得到一大堆的搜索结果。

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=1 返回正常

提交 http://www.cnhacker.cn/search.asp?s1=1 and 1=2 没有搜索到任何相关文章 ,请重新搜索

哈哈。。可注。。。象这些安全站点密码一定n变态,还是用nb跑跑吧。。后面也证明了我的想法是正确的密码n变态,还好没手工猜。。呵呵。。拿到了管理员的密码,就是找不到后台郁闷。


例二:

<a href='Soft_Class.asp?ClassID=11'>安全扫描</a></li><br><li><a href='Soft_Class.asp?ClassID=12'>嗅探监听</a></li><br><li><a href='Soft_Class.asp?ClassID=13'>分析检测</a></li><br><li><a href='Soft_Class.asp?ClassID=14'>字典文档</a></li><br><li><a href='Soft_Class.asp?ClassID=15'>加密破解</a></li><br><li><a href='Soft_Class.asp?ClassID=16'>木马类</a></li><br><li><a href='Soft_Class.asp?ClassID=17'>QQ类</a></li><br><li><a href='Soft_Class.asp?ClassID=18'>综合工具</a></li>

呵呵。。。以上代码来自黑客动画吧。。哈哈。。令人吃惊的直接就是classID= 根本就没有过滤。

分析完上面的代码,和其他的一些代码综合起来。。我们又可以构造这样的url http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8

结果返回也是一定堆的搜索结果。。。

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=1 返回正常

提交 http://www.hack58.com/Soft_Search.asp?Field=SoftName&ClassID=8 and 1=2 产生错误的可能原因:

HOO。。。漏洞有出来了。。


例三:

来个大家都知道的华夏黑客联盟。。呵呵。。前段时间还被黑了一次。。还是看代码吧。。听说华夏用的是动力的商业版。。

晕。。。华夏今天又上不去。。。反正原理是相同的。。不过这个我找了有点久,,

我把我构造好的url 给大家看 http://www.77169.org/soft1/search.asp?ss_name=winrar&sor=01

接下来要怎么发挥就看你们的了。。。。


总结:这个漏洞应该有一定的普遍性,,呵呵。。黑窝里安全站点都有这个问题,,别说是其他站点了。而黑客动画吧和华夏黑客好像都是
用动力的。。呵呵。。或许有些大虾早就发现了,,,小弟就在这献丑一下了,第一次写文章,有所差错在所难免。。欢迎和我联系。

SQL注入是一种常见的网络安全攻击方式,利用这种漏洞,黑客可以通过在用户输入的数据中注入恶意SQL语句来达到控制或者篡改数据库的目的。而谷歌搜索SQL注入点是指使用谷歌搜索引擎来查找当前互联网上可能存在SQL注入漏洞的网站或者系统。下面就如何用谷歌搜索SQL注入点进行简要介绍。 首先,我们可以在谷歌搜索栏中输入“SQL注入”或者“SQL注入点”,然后点击搜索按钮。谷歌将会返回一系列相关的搜索结果。我们可以点击其中任意一个结果,查看该网站是否具有SQL注入漏洞。 另外,我们还可以使用一些针对SQL注入漏洞的特定搜索语法来精确地搜索这些漏洞。例如,我们可以使用“inurl:php?id=”的搜索语法,这样谷歌就会返回具有url中包含“php?id=”的网站,其中“id=”是常见的SQL注入漏洞表现形式之一。 此外,还可以使用其他关键词,比如"SQL注入语句"、“SQL注入漏洞利用”等来搜索。通过这些关键词的组合使用,我们可以更方便地寻找到存在SQL注入漏洞的网站或者系统。 在使用谷歌搜索SQL注入点的过程中,我们需要注意一些道德和法律问题。首先,我们应该遵守法律法规,不得擅自利用这些漏洞进行恶意攻击或者非法活动。其次,我们应该明确自己的行为目的,如果是为了提高网络安全意识或者测试自己的网站安全性,我们需要提前取得相关授权,并在合法的范围内进行行动。 总之,通过谷歌搜索SQL注入点可以帮助我们找到存在SQL注入漏洞的网站或者系统,但我们必须遵守法律法规和道德规范,不能滥用这些信息来进行非法活动。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值