啊dsql注入
A. 入侵 sql注入 啊D不能运行
。。。。啊D的局限性太大了。。。
有的地方能注入,他判断为不能。
就算他判断能,因为自动注入访问链接速度过快,很容易导致服务器暂时关闭。
还是推荐手工注入吧。。。
或者你试试别的工具,wed和wis。这个没有GUI界面,命令行操作,不过有个牛叉的暴力爆表功能。
顺便问一句,你有特别大的字段名字典吗?我一直在找,一直找不到额。
B. 阿D注入连接,提示连接不能SQL注入,用该连接注入,提示无法注入,请高手说明原因以及解决方法!
首先注入漏洞是针对ASP,PHP这样的页面,对HTML没用。 其次,入侵的方式不止一种。注入漏洞既然不行,可以尝试其他入侵方式。这就需要你寻找漏洞了。 (友情提示,随意检测别人的网站是违法的,特别是政府,学校专业的机构网站。)
C. 啊D 不能SQL注入怎么办
1:不能注入,说明sql注入这条路走不通(补丁已经打上了)。
2:“还有如果猜解出来1个网站的用户名和密码,但是没有后台,怎么找到后台来登陆?”,我估计像啊D这样的软件一般来说都有找后台的功能,如果是管理员的用户名和密码,那直接就用啊D软件找后台,然后登陆即可。
D. sql注入问题
工具过期了!不能用了!
其实在ipv6上面,这些所谓的工具就不能用了,我试过的!
E. SQL注入问题,高手请进
在你接收url参数的时候 过滤特殊字符就可以了 veryeasy~~
给你一个函数
'_______________________________________________________________
'函数名:SetRequest
'作 用:防止SQL注入
'ParaName:参数名称-字符型
'ParaType:参数类型-数字型(1表示是数字,0表示为字符)
'RequestType:请求方式(0:直接请求,1:Request请求,2:post请求,3:get请求,4:Cookies请求,5:WEB请求)
'_______________________________________________________________
Public Function SetRequest(ParaName,RequestType,ParaType)
Dim ParaValue
Select Case RequestType
Case 0
ParaValue=ParaName
Case 1
ParaValue=Request(ParaName)
Case 2
ParaValue=Request.Form(ParaName)
Case 3
ParaValue=Request.QueryString(ParaName)
Case 4
ParaValue=Request.Cookies(ParaName)
Case 5
ParaValue=Request.ServerVariables(ParaName)
End Select
If ParaType=1 Then
If instr(ParaValue,",")>0 Then
If not isNumeric(Replace(Replace(ParaValue,",","")," ","")) Then
Response.Redirect("/")
End If
Else
If not isNumeric(ParaValue) Then
Response.Redirect("/")
End If
End If
Else
ParaValue=Replace(Replace(ParaValue,Chr(0),""),"'","")
End If
SetRequest=ParaValue
End function
接收参数的时候 全部用 SetRequest(参数) 就可以了
F. 啊D注入小网站,提示这个SQL无法注入,我该怎么办,
为什么想要注入呢,别人随便设置一下就可以防止的。
G. 在我使用啊D注入的时候,为啥系统提示我所注入的网址不能使用SQL注入
楼主,因为那个网址不能注入啊。请你知道什么叫SQL注入。sql注入漏洞的产生是由于写代码的时候没过滤好所以才产生的。详细的你可以M我
H. 如何对网站进行SQL注入
首先你要了解什么是SQL注入漏洞,SQL注入漏洞就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。
简单来说,网站一般都是由web应用程序,数据库,服务器等组成的,网站的所有用户数据,密码表单等等都是保存在数据库当中的,数据库的内容按到常理来说是只能在服务器内部进行查询,当然,但是,开发人员对客户端用户向客户端提交的参数没有进行过滤,那么,黑客就可以从客户端【浏览器,等等,详细可以学习http协议】向服务器提交查询数据库的SQL语句,如果提交的语句成功的被服务器给接收到并且执行么,那么黑客岂不是想怎么查询数据库里面的内容就怎么查询,不是么?那些管理账号密码,会员数据不是分分钟就到手了?SQL注入漏洞危害是非常大的。
当然,这种漏洞是根据提交参数没过滤而产生的,那么除了浏览器的get提交参数,http协议中还有,post提交,cookie提交,等等。注入漏洞不是网上那些所谓的黑阔,用什么啊D,明小子之类的乱检测一气而找出来的,如果楼主想研究这个漏洞的产生,原理,利用和防御,是需要进行代码审计,SQL注入语句基础,等等。
现在一般常用的工具:SQLmap【这是一款神器,现在是公认最强大的开源注入工具】
建议楼主去看几本书:《SQL注入天书》《SQL注入漏洞的产生与防御》
这个漏洞的利用不是几句话就能说清楚的,详细的可以追问,纯手工打字,望楼主采纳。
I. "啊DSQL注入工具如何用
坏事不教