① 阿D注入工具檢測不到表段
存在注入點並不說明這個網站可以利用。注入問題一直是不可避免的,如果你是從網路或者google尋找注入點你一定會發現有些網路和google也是存在注入點的。啊d只是去判斷
'
and
1=1
和and
1=2返回的結果是不是相同,如果不同則定位注入點,等待我們進一步去檢測。找不到表可能有三方面原因,1、這個鏈接不能注入,2、網站採用了防注入措施
,3、如果是access庫的話,啊d只會使用自己內置的部分表明或欄位名去匹配,如果存在注入的網站沒有啊D內置的表的話,就找不到表了。如果是sql資料庫才會使用ASCII碼進行猜解。 啊d確實是個不錯的工具,但是掃描出的注入點並不都能進行注入的。你可以繼續換下一個注入點試試。
我對啊d了解不是很多,有說錯的地方還請諒解.
② 怎麼騙過sqlmap,啊d等主流sql injection工具
輸入命令sqlmap -u + 「風險網址」 檢測是否存在sql注入漏洞。
看到返回了 伺服器的類型,web環境,資料庫類型。確定存在漏洞我們開始下一步的注入。根據返回的資料庫類型我們確定資料庫為access資料庫。使用--tables 猜解表。
猜解完表格後我們進一步猜解表的內容。
命令 : python sqlmap.py -u URL -T admin --columns
注意 暴力破解的線程數 最大為10 ,其他的參數可以直接回車。
猜解完表的內容我們可以直接猜解表列的內容。
等待一段時間後,程序工作完畢,查看結果。
③ 啊D注入工具的使用方法
准備掃描數據 在搜索引擎中,找到一個完整的URL地址 打開啊D注入工具,選擇「注入檢測」的「掃描注入點」子項 粘貼剛才的URL地址,回車 此時,等待一會兒,底下的框框會出現一些紅色字體的鏈接,此類鏈接為可用注入點 雙擊一條可用注入鏈接,界面自動跳轉到「SQL注入檢測」 單擊「檢測」,若出現「此連接不能SQL注入!請選擇別的鏈接」,則另選一條鏈接檢測。 單擊「檢測表段」,此項會掃描資料庫中有沒有可注入的注冊表。若沒有,則執行步驟5。直到有可注入 的注冊表為止。 勾選你要掃描的注冊表,單擊「檢測欄位」,此時會掃描其中可注入的欄位,若沒有可用欄位,則執行步驟5。 勾選要掃描的欄位 選擇「注入檢測」的「管理員入口檢測」,單擊「檢測管理員入口」,然後選擇一個匹配的鏈接輸入檢測到的內容即可進入。若檢測不到,呵呵,請執行步驟5。
④ 啊D注入工具什麼意思
是sql(資料庫)注入工具,是用於入侵網站的時候掃描網頁漏洞的工具。