查看: 14833|回复: 2

针对Access+ASP的UNION SQL injection

[复制链接]

该用户从未签到

发表于 2016-3-21 19:15:19 | 显示全部楼层 |阅读模式
作者:Erizero
来自:五号黯区
首发:中国红客联盟
博客:http://www.5sec.com.cn        
Ps:这是我第一次发帖子。


1,首先我们第一就是找到有sql漏洞的网站,可以利用百度、google,来找,在百度或google加入inurl:show.asp?id=(=后面可以加数字)。这里找好了。

我们判断注入的方法就是在id=XX 的后面加 ’ 英文的单引号然后出错就证明有注入漏洞,如果还是原站或跳转到其他没有错误的网站证明就没有sql漏洞,如果没有跳转网站或原网站界面少了图片啊文字的就是有问题的了,这是只是初级的证明,要像知道它真的有没有漏洞的话就加and  1=1,and 1=1是返回正常界面的,如果and 1=2得出来的网站界面与and 1=1 一样的话呢,证明没有漏洞,如果不一样的话,这个站80%有sql注入漏洞。
sql注入漏洞呢……在这里我也说不清楚,我们在这里暂且把它说为可以注入爆出账号密码的漏洞吧!详细的大家可以去问度娘。百度:SQL漏洞。

1

1

上图为正常的,没有加 ’ 单引号的。
加单引号之后

2

2

乱码了
这个就是有sql注入的了。
And 1=1后的界面,正常!

3

3

And 1=2错误,更能证明这个是有漏洞的。

4

4




接下来就是手爆账号,密码
Order by  是判断这个网站有多少个表,

Order by 20错误的而Order by 19的时候就可以了,证明有19个表段。20以后都是乱码的不能用的。因为没有表段了。

5

5


因为有19个表段,所以我们用19个数字来看看那个是有用户名和密码的。

6

6

下面显示的2,3,7,都是可以注入出账号密码的,2,3,7都可以放常用账号和密码的列名。


显示的数字填入的是账号密码的的列名

7

7

账号的列名常用的: username,users,adminname,admin….
密码的列名常用的:password,pwd,adminpassword,adminpwd….

8

8

看~爆出账号密码了
账号:Admin
密码:b9368527303cc9d9  (md5加密的我们要去解密)解密结果:zqit2782114
解密的网站:www.cmd5.com http://www.pdtools.net/tools/md5.jsp等

9

9

找到账号密码了,现在我们要进入后台管理系统耍耍了。

2,找后台,我们可以是新手可以借住工具来查找。比如,御剑,明小子,啊D等等,都可以扫描找后台.我这里开御剑扫

10

10

好多…
后台管理登录地址的一般是以login结尾的。
这里第一个就是了。

11

11

打账号密码就可以就去了

12

12

成功进入后台!

评分

参与人数 2i币 +10 收起 理由
HUC-凤凰 + 2
wuyan + 8 支持原创

查看全部评分

回复

使用道具 举报

  • TA的每日心情
    开心
    2019-2-13 01:04
  • 签到天数: 306 天

    [LV.8]以坛为家I

    发表于 2016-3-22 02:58:39 | 显示全部楼层
    感谢分享
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-3-23 08:49:06 | 显示全部楼层
    实用,谢谢!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-18 12:15 , Processed in 0.039755 second(s), 22 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部