當前位置:首頁 » 編程語言 » 啊dsql注入

啊dsql注入

發布時間: 2022-04-14 21:47:45

A. 入侵 sql注入 啊D不能運行

。。。。啊D的局限性太大了。。。
有的地方能注入,他判斷為不能。
就算他判斷能,因為自動注入訪問鏈接速度過快,很容易導致伺服器暫時關閉。
還是推薦手工注入吧。。。
或者你試試別的工具,wed和wis。這個沒有GUI界面,命令行操作,不過有個牛叉的暴力爆表功能。
順便問一句,你有特別大的欄位名字典嗎?我一直在找,一直找不到額。

B. 阿D注入連接,提示連接不能SQL注入,用該連接注入,提示無法注入,請高手說明原因以及解決方法!

首先注入漏洞是針對ASP,PHP這樣的頁面,對HTML沒用。 其次,入侵的方式不止一種。注入漏洞既然不行,可以嘗試其他入侵方式。這就需要你尋找漏洞了。 (友情提示,隨意檢測別人的網站是違法的,特別是政府,學校專業的機構網站。)

C. 啊D 不能SQL注入怎麼辦

1:不能注入,說明sql注入這條路走不通(補丁已經打上了)。
2:「還有如果猜解出來1個網站的用戶名和密碼,但是沒有後台,怎麼找到後台來登陸?」,我估計像啊D這樣的軟體一般來說都有找後台的功能,如果是管理員的用戶名和密碼,那直接就用啊D軟體找後台,然後登陸即可。

D. sql注入問題

工具過期了!不能用了!
其實在ipv6上面,這些所謂的工具就不能用了,我試過的!

E. SQL注入問題,高手請進

在你接收url參數的時候 過濾特殊字元就可以了 veryeasy~~
給你一個函數
'_______________________________________________________________
'函數名:SetRequest
'作 用:防止SQL注入
'ParaName:參數名稱-字元型
'ParaType:參數類型-數字型(1表示是數字,0表示為字元)
'RequestType:請求方式(0:直接請求,1:Request請求,2:post請求,3:get請求,4:Cookies請求,5:WEB請求)
'_______________________________________________________________
Public Function SetRequest(ParaName,RequestType,ParaType)
Dim ParaValue
Select Case RequestType
Case 0
ParaValue=ParaName
Case 1
ParaValue=Request(ParaName)
Case 2
ParaValue=Request.Form(ParaName)
Case 3
ParaValue=Request.QueryString(ParaName)
Case 4
ParaValue=Request.Cookies(ParaName)
Case 5
ParaValue=Request.ServerVariables(ParaName)
End Select

If ParaType=1 Then
If instr(ParaValue,",")>0 Then
If not isNumeric(Replace(Replace(ParaValue,",","")," ","")) Then
Response.Redirect("/")
End If
Else
If not isNumeric(ParaValue) Then
Response.Redirect("/")
End If
End If
Else
ParaValue=Replace(Replace(ParaValue,Chr(0),""),"'","")
End If
SetRequest=ParaValue
End function

接收參數的時候 全部用 SetRequest(參數) 就可以了

F. 啊D注入小網站,提示這個SQL無法注入,我該怎麼辦,

為什麼想要注入呢,別人隨便設置一下就可以防止的。

G. 在我使用啊D注入的時候,為啥系統提示我所注入的網址不能使用SQL注入

樓主,因為那個網址不能注入啊。請你知道什麼叫SQL注入。sql注入漏洞的產生是由於寫代碼的時候沒過濾好所以才產生的。詳細的你可以M我

H. 如何對網站進行SQL注入

首先你要了解什麼是SQL注入漏洞,SQL注入漏洞就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字元串,最終達到欺騙伺服器執行惡意的SQL命令,比如很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字元暴出的,這類表單特別容易受到SQL注入式攻擊。
簡單來說,網站一般都是由web應用程序,資料庫,伺服器等組成的,網站的所有用戶數據,密碼表單等等都是保存在資料庫當中的,資料庫的內容按到常理來說是只能在伺服器內部進行查詢,當然,但是,開發人員對客戶端用戶向客戶端提交的參數沒有進行過濾,那麼,黑客就可以從客戶端【瀏覽器,等等,詳細可以學習http協議】向伺服器提交查詢資料庫的SQL語句,如果提交的語句成功的被伺服器給接收到並且執行么,那麼黑客豈不是想怎麼查詢資料庫裡面的內容就怎麼查詢,不是么?那些管理賬號密碼,會員數據不是分分鍾就到手了?SQL注入漏洞危害是非常大的。

當然,這種漏洞是根據提交參數沒過濾而產生的,那麼除了瀏覽器的get提交參數,http協議中還有,post提交,cookie提交,等等。注入漏洞不是網上那些所謂的黑闊,用什麼啊D,明小子之類的亂檢測一氣而找出來的,如果樓主想研究這個漏洞的產生,原理,利用和防禦,是需要進行代碼審計,SQL注入語句基礎,等等。

現在一般常用的工具:SQLmap【這是一款神器,現在是公認最強大的開源注入工具】

建議樓主去看幾本書:《SQL注入天書》《SQL注入漏洞的產生與防禦》

這個漏洞的利用不是幾句話就能說清楚的,詳細的可以追問,純手工打字,望樓主採納。

I. "啊DSQL注入工具如何用

壞事不教

熱點內容
php顯示資料庫中圖片 發布:2025-01-21 00:44:34 瀏覽:145
如何在伺服器中找文件 發布:2025-01-21 00:38:50 瀏覽:910
Cmdpython命令 發布:2025-01-21 00:30:38 瀏覽:757
mac常用解壓 發布:2025-01-21 00:01:47 瀏覽:691
linuxcpu使用 發布:2025-01-21 00:00:59 瀏覽:849
成套供應配電櫃有哪些配置 發布:2025-01-21 00:00:52 瀏覽:120
GO編譯器PDF 發布:2025-01-21 00:00:52 瀏覽:703
osu上傳成績 發布:2025-01-20 23:59:57 瀏覽:641
了解sql 發布:2025-01-20 23:58:39 瀏覽:655
安卓雙擊鎖屏如何設置 發布:2025-01-20 23:56:52 瀏覽:201