欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

一個意想不到的注入點發(fā)現(xiàn)過程

 更新時間:2007年01月16日 00:00:00   作者:  
一般注入點是http://www.xxxxx.net/list/asp?id=Num這種形式的,不過隨著注入技術的泛濫,有點安全意識的人都把明顯的注入點過濾了,黑客站點就更不用說了。記得77169.的動畫教程中好像有一個講的就是注入潮陽網(wǎng),偶記得好像是下載頁面,字符型注入,注入頁面是類似這樣的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。為了證實我去試了一下,我測試的頁面是http://www.cycycy.net/list.asp?id=2026&ppath=undefined,在下載頁面后加了一個“'”。 
看起來已經(jīng)做了過濾了,放棄可不是我的作風,無意間看到有“點擊下載”的字樣。好,看看它的地址是什么樣的,也許這就是突破口。知道地址的方法有兩個,一是看源文件,比較方便,知道一點HTML語言就OK。 
還有一種方法就是利用FlashGet等下載工具。這里注意看FlashGet的“網(wǎng)址”一欄顯示的是FTP地址,真正的轉向頁面是在“引用”里。顯示的地址是http://www.cycycy.net/down.asp?downid=1&id=2012。 
下面我們來看看有沒有注入漏洞,加個單引號,返回錯誤信息。 
加分號后,出現(xiàn)下載提示;加“and 1=1”和“and 1=2”返回的情況類似,基本可以確定有注入漏洞了。雖然有漏洞,但如果我們手工注入的話它還是會返回正常頁面(也就是下載提示),這豈不是很麻煩?像偶這菜菜還是比較喜歡用工具,就是方便。注入當然是用小竹的NBSI2了,偶試了一下,如果直接添上注入頁面的網(wǎng)址會顯示“暫未檢測到注入漏洞”。 
所以我們要做的最關鍵的一步是在NBSI2的“特征字符”里添上“id”(注意大小寫),這時字符框變成可寫狀態(tài),然后按“再檢測”,注意一定要檢測過一次才能添特征字符。這時NBSI顯示的是ASC折半法分析,接著就出現(xiàn)了令人激動的一幕了。 
下面的操作大家都會了吧?偶就不在這班門弄斧了,不過挺大的網(wǎng)站竟然用Access數(shù)據(jù)庫真是難以想象;挺大的網(wǎng)站竟然被公布了一次漏洞都還有漏洞,真是難以想象;挺大的網(wǎng)站找管理員信箱都找不到,真是難以想象…… 

相關文章

最新評論