SIS3扫描器[扫描表名、用户名、密码等] |
|
作者:jadesun 文章来源:aspsky 更新时间:2003-9-7 22:53:31 |
【声明:转载此信息在于传递更多信息,其内容表达的观点并不代表本站立场,由这些信息所产生的一切后果本站不负任何责任。如果您对本信息有什么意见,欢迎和本站联系,谢谢!】http://CiDu.Net
SIS3扫描器[扫描表名、用户名、密码等] sis3,提供了用户名和密码的扫描,应用于有SQL注入的网站,攻击起来简直很省事,不过前提是需要你有SQL注入的基础,相关知识可以看看NB联盟的贴子。
SIS3目前仍然是单线程,但速度还可以。
预告SIS3.1的功能:加入对数据库地址的访问,和后台地址的猜解........等等,请关注NB联盟的消息
猜密码变得比较简单了,你看http://www.***.asp?adf.asp?id=(select id from admin where username=123 and mid(password,1,1)='这儿放字典sis3' 这样mid函数就读出password的第一位字符和字典来比较,这样多试几次,mid(password,2,1),密码就出来了
软件下载地址: http://www.156ok.com/sis3.exe
本软件不自带自典文件,大家可以自已构造字典,格式为: admin asudf uwer afasdf adfasdf ...... 存为txt文档即可
使用说明:
1.本软件针对的是有SQL注入漏洞的网站猜解。此软件只供学习和研究,不得应用于其它方面。违者与作者无关
2.SQL 注入扫描分为两种模式,猜解表名或字段模式,这一模式属于返回500错误类型,所以查询的准确率为100%。另一种用户名和密码模式,用的是模糊扫描的模式,与你选择的关键字有关,所以猜解结果不是十分的准确。但你可以根据该网站的返回信息设定关键字的字典,也能获得很高的成功率。
3.COOKIES值设定是为了一些需要COOKIE认证才能登陆或查询信息的网站所设置的。也能用于COOKIES欺骗。
4.SQL注入语句的例子。http://www.xxx.com/1234.asp?id=(Select max(id) from sis3) sis3为语句的特殊字,用于使用字典。比如sis3用在这里,就是代替了表名的位置,这样就是扫描表名。如果语句为http://www.xxx.com/1234.asp?id=(select max(sis3) from admin)。这时sis3处在字段的位置,那么就是使用字典猜解字段名。
5.猜解用户名的例子。http://www.xxx.com/1234.asp?id=(Select id from admin where username = 'sis3')
6.猜解密码的例子。http://www.xxx.com/1234.asp?id=(select id from admin where username = 'jadesun' and mid(password,1,1)='sis3' )
本软件需要多次组合扫描用户名和密码才能得出正确,能让有SQL注入经验的测试者提高攻击效率
jadesun 2003-9-4
声明:以上信息资料大都是网上搜集而来,版权归作者,如有版权问题请留言告知我将马上改正。 文中所提到的各种观点只是原文观点,各种说法未经一一确认。并不代表本站认可此观点!!
|
资讯录入:ahui 责任编辑:ahui |
|
上一篇资讯: ASP中特殊字符的处理、回车处理等
下一篇资讯: 一个存储过程完成插入,更新,删除,登录,审核,取消等等功能 |
【字体:小 大】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口】 |