打印本文 打印本文  关闭窗口 关闭窗口  
SIS3扫描器[扫描表名、用户名、密码等]
作者:jadesun  文章来源:aspsky  点击数  更新时间:2003/9/7 22:53:31  文章录入:ahui  责任编辑:ahui

SIS3扫描器[扫描表名、用户名、密码等]
sis3,提供了用户名和密码的扫描,应用于有SQL注入的网站,攻击起来简直很省事,不过前提是需要你有SQL注入的基础,相关知识可以看看NB联盟的贴子。

SIS3目前仍然是单线程,但速度还可以。

预告SIS3.1的功能:加入对数据库地址的访问,和后台地址的猜解........等等,请关注NB联盟的消息

猜密码变得比较简单了,你看http://www.***.asp?adf.asp?id=(select id from admin where username=123 and mid(password,1,1)='这儿放字典sis3' 这样mid函数就读出password的第一位字符和字典来比较,这样多试几次,mid(password,2,1),密码就出来了

软件下载地址: http://www.156ok.com/sis3.exe

本软件不自带自典文件,大家可以自已构造字典,格式为:
admin
asudf
uwer
afasdf
adfasdf
......
存为txt文档即可

使用说明:

1.本软件针对的是有SQL注入漏洞的网站猜解。此软件只供学习和研究,不得应用于其它方面。违者与作者无关

2.SQL 注入扫描分为两种模式,猜解表名或字段模式,这一模式属于返回500错误类型,所以查询的准确率为100%。另一种用户名和密码模式,用的是模糊扫描的模式,与你选择的关键字有关,所以猜解结果不是十分的准确。但你可以根据该网站的返回信息设定关键字的字典,也能获得很高的成功率。

3.COOKIES值设定是为了一些需要COOKIE认证才能登陆或查询信息的网站所设置的。也能用于COOKIES欺骗。

4.SQL注入语句的例子。http://www.xxx.com/1234.asp?id=(Select max(id) from sis3) sis3为语句的特殊字,用于使用字典。比如sis3用在这里,就是代替了表名的位置,这样就是扫描表名。如果语句为http://www.xxx.com/1234.asp?id=(select max(sis3) from admin)。这时sis3处在字段的位置,那么就是使用字典猜解字段名。

5.猜解用户名的例子。http://www.xxx.com/1234.asp?id=(Select id from admin where username = 'sis3')

6.猜解密码的例子。http://www.xxx.com/1234.asp?id=(select id from admin where
username = 'jadesun' and mid(password,1,1)='sis3' )


本软件需要多次组合扫描用户名和密码才能得出正确,能让有SQL注入经验的测试者提高攻击效率

jadesun 2003-9-4

打印本文 打印本文  关闭窗口 关闭窗口