Chinaunix首页 | 论坛 | 博客
  • 博客访问: 484932
  • 博文数量: 1496
  • 博客积分: 79800
  • 博客等级: 大将
  • 技术积分: 9940
  • 用 户 组: 普通用户
  • 注册时间: 2008-09-09 13:22
文章分类

全部博文(1496)

文章存档

2011年(1)

2008年(1495)

我的朋友

分类:

2008-09-09 16:59:48


说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜 景仰就如滔滔江水,连绵不绝~~~~(又来了!) 让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕 哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强 啊!不信吗?看看我的入侵过程吧。

一、下载榕哥的工具包

小榕哥的这个SQL注入攻击工具包在榕哥的站点可以下载到,不过这个工具太火爆了 ,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。

下载来的这个工具包中总有两个小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用来扫描某个站点中是否存在SQL注入 漏洞的;"wed.exe"则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。

二、寻找SQL注入点

"wis.exe"使用的格式如下:"wis.exe 网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令 :"wis.exe ***.cn/"(如图1)。

小提示:在输入网址时,前面的"http://";和最后面的"/"是必不可少的,否则将会提示无法进行扫描。

输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图 2),我们随便挑其中一个来做试验,就挑"/rjz/sort.asp?classid=1"吧。

打开浏览器,在地址栏中输入"***.cn/rjz/sort.asp?classid=1",打开了网站页面,呵呵,原来是一个下载网 页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!

三、SQL注入破解管理员帐号

现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命令 :"wed.exe ***.cn/rjz/sort.asp?classid=1"。回车后可看到命令运行情况(如图4)。

小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"http://";头也还是必不可少的。

可以看到程序自动打开了工具包中的几个文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\UserField.dic"和 "C:\wed\wed\PassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生 成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗?

在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看 看是否存在SQL注入漏洞,成功后才开始猜测用户名。

开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表 名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!

正想着手工注入会有多困难时,"wed.exe"程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了 ——"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢


--------------------next---------------------

阅读(129) | 评论(0) | 转发(0) |
0

上一篇:阅读全文

下一篇:阅读全文

给主人留下些什么吧!~~