1. 程式人生 > >SQL註入漏洞的分析與利用(二)

SQL註入漏洞的分析與利用(二)

manage 如果 得到 nio 學習筆記 sql註入 .com 密碼 vpd

Access手工註入

1.實驗環境:
實驗平臺:小旋風ASPWeb服務器
目標網站:南方數據2.0
2.打開網站,隨意點開一個頁面
技術分享圖片
看到?id=4
說明有參數傳遞,用的是get方法,可能是一個註入點
加入判斷語句:
url: http://xxx/shownews.asp?id=16
sql語句: select from news where id=16
測試語句:
http://xxx/shownews.asp?id=16 and 1=1
等效於:select
from news where id=16 and 1=1
如果前後兩個執行沒有錯誤,說明加入的內容帶入到數據庫中做一個查詢,可以判斷改地方為一個註入點
http://xxx/shownews.asp?id=16 and 1=2

等效於:select * from news where id=16 and 1=2
3.猜表明,可以用exists()函數
可以通過查驗源代碼得到表名(帶有運氣成分,不一定可以猜出來)
技術分享圖片
顯示正常,說明有manage_user
技術分享圖片
顯示正常,說明有username
技術分享圖片
顯示正常,說明有password
使用union聯合查詢,得出字段名
使用order by
技術分享圖片
可知字段數為11
技術分享圖片
頁面顯示:
技術分享圖片
通過字段名得出用戶名與密碼:
技術分享圖片
頁面顯示:
技術分享圖片
這樣就爆出了該網站管理員的用戶與密碼


曲廣平老師課程的學習筆記

SQL註入漏洞的分析與利用(二)