SQL註入漏洞的分析與利用(二)
阿新 • • 發佈:2018-01-20
manage 如果 得到 nio 學習筆記 sql註入 .com 密碼 vpd Access手工註入
等效於:select * from news where id=16 and 1=2
3.猜表明,可以用exists()函數
可以通過查驗源代碼得到表名(帶有運氣成分,不一定可以猜出來)
顯示正常,說明有manage_user
顯示正常,說明有username
顯示正常,說明有password
使用union聯合查詢,得出字段名
使用order by
可知字段數為11
頁面顯示:
通過字段名得出用戶名與密碼:
頁面顯示:
這樣就爆出了該網站管理員的用戶與密碼
1.實驗環境:
實驗平臺:小旋風ASPWeb服務器
目標網站:南方數據2.0
2.打開網站,隨意點開一個頁面
看到?id=4
說明有參數傳遞,用的是get方法,可能是一個註入點
加入判斷語句:
url: http://xxx/shownews.asp?id=16
sql語句: select from news where id=16
測試語句:
http://xxx/shownews.asp?id=16 and 1=1
等效於:select from news where id=16 and 1=1
如果前後兩個執行沒有錯誤,說明加入的內容帶入到數據庫中做一個查詢,可以判斷改地方為一個註入點
http://xxx/shownews.asp?id=16 and 1=2
3.猜表明,可以用exists()函數
可以通過查驗源代碼得到表名(帶有運氣成分,不一定可以猜出來)
顯示正常,說明有manage_user
顯示正常,說明有username
顯示正常,說明有password
使用union聯合查詢,得出字段名
使用order by
可知字段數為11
頁面顯示:
通過字段名得出用戶名與密碼:
頁面顯示:
這樣就爆出了該網站管理員的用戶與密碼
曲廣平老師課程的學習筆記
SQL註入漏洞的分析與利用(二)