***指定网站

1.***指定网站;查找SQL注入点;碰到网站地址是以asp?=44.php?=44.等结尾的动态网页注入你们本身在论坛搜索资料。关键词SQL。
这里讲些小经验,有的网页如
http://www.***.com/article/today/265501.html你们知道以HTML结尾的网页通常都是静态的,不存在注入漏洞。但咱们注意查看该网页的源码,发现源码中存在这样的内容:
<script language="javascript" src="/common/Dig.aspx?id=265506&modelid=1&css=">
咱们能够得出该网页是被管理员生成为静态HTML页面,其实它本来的网址应该是http://www.***.com/common/Dig.aspx?id=265506&modelid=1&css,这个就是aspx结尾的动态页面,能够注入。不会汇编的就不用考虑了,老实用工具吧。
2.扫描不到后台。像AD这样的工具都自带有找网站后台的功能。找不到后台,能够用其它的办法,好比找找上传漏洞,或者同服务器IP下的其它站点,进行ASNIFF监听!或者GOOGLE搜索(不会的本身在论坛找大案)。还有一些网站整站下载软件,能够经过将网站整站下载,从而获得后台路径。(不过还有些网站没有后台)
3.扫不到注入点,显示数据过长,能够手动检测,不一样的数据库,用不一样的语法。工具比不上人的。大众化数据库就ACCESS,MYSQL,MSSQL,Oracle这几个。不会SQL语句的就不用考虑手工了,仍是老实的用工具吧。
4.密码破解不掉,能够试试COOKIE欺骗进去,目前数据密码通常都是MD5 16位,或是32位加密,就目前公开的仍是没有可逆破解的方法,因此只有本身用服务器跑密码 。说一句,本人很是反感那些暴力破解的。javascript

相关文章
相关标签/搜索