没想到的注入点脚本安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了, 站点就更不用说了,

没想到的注入点脚本安全

。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。为了证实我去试了一下,我测试的页面是http://www.cycycy.net/list.asp?id=2026&ppath=undefined,在下载页面后加了一个“’”。 看起来已经做了过滤了,放弃可不是我的作风,无意间看到有“点击下载”的字样。好,看看它的地址是什么样的,也许这就是突破口。知道地址的方法有两个,一是看源文件,比较方便,知道一点HTML语言就OK。 还有一种方法就是利用FlashGet等下载工具。这里注意看FlashGet的“网址”一栏显示的是FTP地址,真正的转向页面是在“引用”里,

电脑资料

没想到的注入点脚本安全》(https://www.unjs.com)。显示的地址是http://www.cycycy.net/down.asp?downid=1&id=2012。 下面我们来看看有没有注入漏洞,加个单引号,返回错误信息。 加分号后,出现下载提示;加“and 1=1”和“and 1=2”返回的情况类似,基本可以确定有注入漏洞了。虽然有漏洞,但如果我们手工注入的话它还是会返回正常页面(也就是下载提示),这岂不是很麻烦?像偶这菜菜还是比较喜欢用工具,就是方便。注入当然是用小竹的NBSI2了,偶试了一下,如果直接添上注入页面的网址会显示“暂未检测到注入漏洞”。 所以我们要做的最关键的一步是在NBSI2的“特征字符”里添上“id”(注意大小写),这时字符框变成可写状态,然后按“再检测”,注意一定要检测过一次才能添特征字符。这时NBSI显示的是ASC折半法分析,接着就出现了令人激动的一幕了。 下面的操作大家都会了吧?偶就不在这班门弄斧了,不过挺大的网站竟然用Access数据库真是难以想象;挺大的网站竟然被公布了一次漏洞都还有漏洞,真是难以想象;挺大的网站找管理员信箱都找不到,真是难以想象……

最新文章