① 阿D注入工具检测不到表段
存在注入点并不说明这个网站可以利用。注入问题一直是不可避免的,如果你是从网络或者google寻找注入点你一定会发现有些网络和google也是存在注入点的。啊d只是去判断
'
and
1=1
和and
1=2返回的结果是不是相同,如果不同则定位注入点,等待我们进一步去检测。找不到表可能有三方面原因,1、这个链接不能注入,2、网站采用了防注入措施
,3、如果是access库的话,啊d只会使用自己内置的部分表明或字段名去匹配,如果存在注入的网站没有啊D内置的表的话,就找不到表了。如果是sql数据库才会使用ASCII码进行猜解。 啊d确实是个不错的工具,但是扫描出的注入点并不都能进行注入的。你可以继续换下一个注入点试试。
我对啊d了解不是很多,有说错的地方还请谅解.
② 怎么骗过sqlmap,啊d等主流sql injection工具
输入命令sqlmap -u + “风险网址” 检测是否存在sql注入漏洞。
看到返回了 服务器的类型,web环境,数据库类型。确定存在漏洞我们开始下一步的注入。根据返回的数据库类型我们确定数据库为access数据库。使用--tables 猜解表。
猜解完表格后我们进一步猜解表的内容。
命令 : python sqlmap.py -u URL -T admin --columns
注意 暴力破解的线程数 最大为10 ,其他的参数可以直接回车。
猜解完表的内容我们可以直接猜解表列的内容。
等待一段时间后,程序工作完毕,查看结果。
③ 啊D注入工具的使用方法
准备扫描数据 在搜索引擎中,找到一个完整的URL地址 打开啊D注入工具,选择“注入检测”的“扫描注入点”子项 粘贴刚才的URL地址,回车 此时,等待一会儿,底下的框框会出现一些红色字体的链接,此类链接为可用注入点 双击一条可用注入链接,界面自动跳转到“SQL注入检测” 单击“检测”,若出现“此连接不能SQL注入!请选择别的链接”,则另选一条链接检测。 单击“检测表段”,此项会扫描数据库中有没有可注入的注册表。若没有,则执行步骤5。直到有可注入 的注册表为止。 勾选你要扫描的注册表,单击“检测字段”,此时会扫描其中可注入的字段,若没有可用字段,则执行步骤5。 勾选要扫描的字段 选择“注入检测”的“管理员入口检测”,单击“检测管理员入口”,然后选择一个匹配的链接输入检测到的内容即可进入。若检测不到,呵呵,请执行步骤5。
④ 啊D注入工具什么意思
是sql(数据库)注入工具,是用于入侵网站的时候扫描网页漏洞的工具。