SQL注入漏洞的分析与利用(二)
Access手工注入1.实验环境:
实验平台:小旋风ASPWeb服务器
目标网站:南方数据2.0
2.打开网站,随意点开一个页面
看到?id=4
说明有参数传递,用的是get方法,可能是一个注入点
加入判断语句:
url: http://xxx/shownews.asp?id=16
sql语句: selectfrom news where>
测试语句:
http://xxx/shownews.asp?id=16 and 1=1
等效于:selectfrom news where> 如果前后两个执行没有错误,说明加入的内容带入到数据库中做一个查询,可以判断改地方为一个注入点
http://xxx/shownews.asp?id=16 and 1=2
等效于:select * from news where> 3.猜表明,可以用exists()函数
可以通过查验源代码得到表名(带有运气成分,不一定可以猜出来)
显示正常,说明有manage_user
显示正常,说明有username
显示正常,说明有password
使用union联合查询,得出字段名
使用order by
可知字段数为11
页面显示:
通过字段名得出用户名与密码:
页面显示:
这样就爆出了该网站管理员的用户与密码
我的博客是www.hellolb.top
曲广平老师课程的学习笔记
页:
[1]