分类: 网络与安全
2012-04-11 10:44:34
根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度
同理可以得到smt_password长度为7。图略。
得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。
由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。
图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。
图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句:
分类: 网络与安全 2012-04-11 10:44:34 根据实验一的扫描结果得知在new_viep.asp网页中存在SQL注入漏洞,用工具“明小子”进行确认。
图 1 SQL注入漏洞确认
提交http://。。。。。。/new_view.asp?id=763-1能得到正常页面可知该注入是数字型。
图 2 判断注入类型
提交 and (select count(*) from sysobjects) >0 得到正常页面可以得知数据库是MSSQL。
图 3 判断数据库类型
未能掌握暴数据库表名的技巧,只好用猜的方法,直到猜测smt_admin为止。
图 4 猜测表名
猜测有很多技巧,直到猜测列名为:smt_nick和smt_password。
图 5 猜测列名1
图 6 猜测列名2
用二分法进行猜测数据库内容。首先判断内容长度,使用(select top 1 count(*) from smt_admin where len(smt_nick)<10) >0 语句,将判断长度是否小于10,然后再根据结果进行逼近真正长度值,最后用类似(select top 1 count(*) from smt_admin where len(smt_nick)=5) >0进行确认长度。
图 7 猜测smt_nick内容长度 同理可以得到smt_password长度为7。图略。 得到长度之后同样根据二分法思想得到数据库的真正值。使用(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)<'g') >0 语句,判断smt_nick表第一行数据第一个字符是否比g小,再根据结果逼近准备值,最后用类似(select top 1 count(*) from smt_admin where substring(smt_nick,1,1)=’a’)>0进行确定。依此类推,最后用(select top 1 count(*) from smt_admin where substring(smt_nick,1,5)='admin') >0语句进行确定数据。 由此方法最后可以得到用户名和密码为:admin/******。
图 8 猜测数据库具体数值
在主页路径输入admin即可得到后台登陆页面。 图 9 后台登陆页面
用刚刚得到的用户名密码:admin/******进行登陆。 图 11登陆成功
此实验过程中所利用的SQL注入漏洞存在于new_view.asp网页中,SQL注入漏洞的产生的根源在于该网页没有对传提交的参数进行审查直接访问数据库而导致的。所以在此页面源码首部添加语句: