针对Access+ASP的UNION SQL injection
作者:Erizero来自:五号黯区
首发:中国红客联盟
博客:http://www.5sec.com.cn
Ps:这是我第一次发帖子。
1,首先我们第一就是找到有sql漏洞的网站,可以利用百度、google,来找,在百度或google加入inurl:show.asp?id=(=后面可以加数字)。这里找好了。
我们判断注入的方法就是在id=XX 的后面加 ’ 英文的单引号然后出错就证明有注入漏洞,如果还是原站或跳转到其他没有错误的网站证明就没有sql漏洞,如果没有跳转网站或原网站界面少了图片啊文字的就是有问题的了,这是只是初级的证明,要像知道它真的有没有漏洞的话就加and1=1,and 1=1是返回正常界面的,如果and 1=2得出来的网站界面与and 1=1 一样的话呢,证明没有漏洞,如果不一样的话,这个站80%有sql注入漏洞。
sql注入漏洞呢……在这里我也说不清楚,我们在这里暂且把它说为可以注入爆出账号密码的漏洞吧!详细的大家可以去问度娘。百度:SQL漏洞。
上图为正常的,没有加 ’ 单引号的。
加单引号之后
乱码了
这个就是有sql注入的了。
And 1=1后的界面,正常!
And 1=2错误,更能证明这个是有漏洞的。
接下来就是手爆账号,密码
Order by是判断这个网站有多少个表,
Order by 20错误的而Order by 19的时候就可以了,证明有19个表段。20以后都是乱码的不能用的。因为没有表段了。
因为有19个表段,所以我们用19个数字来看看那个是有用户名和密码的。
下面显示的2,3,7,都是可以注入出账号密码的,2,3,7都可以放常用账号和密码的列名。
显示的数字填入的是账号密码的的列名
账号的列名常用的: username,users,adminname,admin….
密码的列名常用的:password,pwd,adminpassword,adminpwd….
看~爆出账号密码了
账号:Admin
密码:b9368527303cc9d9(md5加密的我们要去解密)解密结果:zqit2782114
解密的网站:www.cmd5.com http://www.pdtools.net/tools/md5.jsp等
找到账号密码了,现在我们要进入后台管理系统耍耍了。
2,找后台,我们可以是新手可以借住工具来查找。比如,御剑,明小子,啊D等等,都可以扫描找后台.我这里开御剑扫
好多…
后台管理登录地址的一般是以login结尾的。
这里第一个就是了。
打账号密码就可以就去了
成功进入后台!
感谢分享http://www.ihonker.org//mobcent//app/data/phiz/default/35.png
实用,谢谢!
页:
[1]