教你使用搜索引擎批量檢測網(wǎng)站注入點(diǎn)

可是在最近2年,已經(jīng)無法通過百度批量查找網(wǎng)站是否存在注入漏洞了。
例如:
我們要搜索所有網(wǎng)站后綴存在common.asp?id=頁面的時候就可以通過inurl:common.asp?id=進(jìn)行批量檢測那些存在有注入SQL漏洞。
見下圖:
通過如上圖我們看到?jīng)]有檢測到如何注入點(diǎn)。難道是真的不存在注入漏洞么?
下面我用谷歌搜索下inurl:common.asp?id=
同樣的也沒有發(fā)現(xiàn)任何存在注入點(diǎn)的頁面。
(另外因為現(xiàn)在中國幾乎已經(jīng)屏蔽掉了所有的谷歌鏡像節(jié)點(diǎn)導(dǎo)致無法使用谷歌搜索引擎 詳細(xì)請看《谷歌被屏蔽后如何搭建安卓環(huán)境》)
前面的文章提到過了如何通過翻墻來使用谷歌搜索引擎,有需要的朋友可以去看下。
重點(diǎn):
既然我們無法用百度來批量查找網(wǎng)站注入點(diǎn),也不能夠打開谷歌搜索引擎那么我們可以通過谷歌翻墻搜索
我們點(diǎn)擊谷歌如何在輸入我們要搜索的關(guān)鍵字如何點(diǎn)擊搜索。然后就搜索后的網(wǎng)站地址復(fù)制到阿D的掃描注入點(diǎn)里面然后打開網(wǎng)址,即可批量檢測注入點(diǎn)。
然后剩下的事情大家都懂的。希望大家合理合法使用,不要用于任何違反用途.
相關(guān)文章
- 無論那類黑客,他們最初的學(xué)習(xí)內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點(diǎn)2013-04-16
- 首先申明: 1.入侵的范圍只包括局域網(wǎng),如果在學(xué)校上,可以入侵整個校園網(wǎng); 2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口2009-06-09
- 很多用戶可能都知道在DOS模式下可以進(jìn)行命令行的黑客命令操作,可總有用戶不知道從哪里下手,看了下文您應(yīng)該可以有一點(diǎn)啟示2013-06-07
- 大家是不是拿到了很多webshell.... 但 無法提權(quán)....2009-09-30
- 今天有網(wǎng)友問小編怎樣判斷電腦是否淪為“肉雞”,小編就來給大家盤點(diǎn)幾條電腦淪為肉雞的表現(xiàn)2014-08-14
- 美國一家密碼管理應(yīng)用提供商SplashData 公司近期總結(jié)出2012年度最差的25個密碼,美國《紐約時報》作家尼克爾·佩爾榮斯近日撰文指出,密碼要想不被黑客猜中,有幾點(diǎn)非2012-11-13
- 見名思義,帳號具有隱蔽性,不容易被發(fā)現(xiàn)(只是在一定程度上)。即一般的菜鳥發(fā)現(xiàn)不了2013-01-12
- 目標(biāo)這個站 http://www.chinaweibo.cc/upfile_Other.asp 這個漏洞我剛看了看成功率10%左右吧 我覺得這個數(shù)字就不低了 畢竟是批量拿webshell~~~ 關(guān)于上傳漏洞的帖子和2008-10-08
- 普通的黑客從進(jìn)入到退出一次數(shù)據(jù)攻擊只需用不到10秒鐘時間就可完成,這個時間對于數(shù)據(jù)庫管理員來說即使注意到入侵者都幾乎不夠。因此,在數(shù)據(jù)被損害很長時間之前,許多數(shù)據(jù)2008-10-08
我們不知道的秘密? 黑客可以使用硬件破解GSM A5加密算法
以前我們都是在使用基于早期信號標(biāo)準(zhǔn)的GSM手機(jī),這也是當(dāng)前應(yīng)用最為廣泛的移動電話標(biāo)準(zhǔn),但是大家可能還不知道,現(xiàn)在專業(yè)的黑客可以只需要使用三張NVIDIA GeForce GTX690顯2016-11-06