1.***指定網站;查找SQL注入點;碰到網站地址是以asp?=44.php?=44.等結尾的動態網頁注入你們本身在論壇搜索資料。關鍵詞SQL。
這裏講些小經驗,有的網頁如
http://www.***.com/article/today/265501.html你們知道以HTML結尾的網頁通常都是靜態的,不存在注入漏洞。但咱們注意查看該網頁的源碼,發現源碼中存在這樣的內容:
<script language="javascript" src="/common/Dig.aspx?id=265506&modelid=1&css=">
咱們能夠得出該網頁是被管理員生成爲靜態HTML頁面,其實它本來的網址應該是http://www.***.com/common/Dig.aspx?id=265506&modelid=1&css,這個就是aspx結尾的動態頁面,能夠注入。不會彙編的就不用考慮了,老實用工具吧。
2.掃描不到後臺。像AD這樣的工具都自帶有找網站後臺的功能。找不到後臺,能夠用其它的辦法,好比找找上傳漏洞,或者同服務器IP下的其它站點,進行ASNIFF監聽!或者GOOGLE搜索(不會的本身在論壇找大案)。還有一些網站整站下載軟件,能夠經過將網站整站下載,從而獲得後臺路徑。(不過還有些網站沒有後臺)
3.掃不到注入點,顯示數據過長,能夠手動檢測,不一樣的數據庫,用不一樣的語法。工具比不上人的。大衆化數據庫就ACCESS,MYSQL,MSSQL,Oracle這幾個。不會SQL語句的就不用考慮手工了,仍是老實的用工具吧。
4.密碼破解不掉,能夠試試COOKIE欺騙進去,目前數據密碼通常都是MD5 16位,或是32位加密,就目前公開的仍是沒有可逆破解的方法,因此只有本身用服務器跑密碼 。說一句,本人很是反感那些暴力破解的。javascript