cy_88 发表于 2018-10-19 12:29:16

SQL注入漏洞的分析与利用(二)

Access手工注入
  1.实验环境:
  实验平台:小旋风ASPWeb服务器
  目标网站:南方数据2.0
  2.打开网站,随意点开一个页面

  看到?id=4
  说明有参数传递,用的是get方法,可能是一个注入点
  加入判断语句:
  url:   http://xxx/shownews.asp?id=16
  sql语句: selectfrom news where>
  测试语句:
  http://xxx/shownews.asp?id=16 and 1=1

  等效于:selectfrom news where>  如果前后两个执行没有错误,说明加入的内容带入到数据库中做一个查询,可以判断改地方为一个注入点
  http://xxx/shownews.asp?id=16 and 1=2

  等效于:select * from news where>  3.猜表明,可以用exists()函数
  可以通过查验源代码得到表名(带有运气成分,不一定可以猜出来)

  显示正常,说明有manage_user

  显示正常,说明有username

  显示正常,说明有password
  使用union联合查询,得出字段名
  使用order by

  可知字段数为11

  页面显示:

  通过字段名得出用户名与密码:

  页面显示:

  这样就爆出了该网站管理员的用户与密码
  我的博客是www.hellolb.top
  曲广平老师课程的学习笔记

页: [1]
查看完整版本: SQL注入漏洞的分析与利用(二)