请选择 进入手机版 | 继续访问电脑版
查看: 1879|回复: 2

针对Access+ASP的UNION SQL injection

[复制链接]
  • TA的每日心情

    2016-3-21 18:48
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2016-3-21 19:15:19 | 显示全部楼层 |阅读模式
    作者:Erizero
    来自:五号黯区
    首发:中国红客联盟
    博客:http://www.5sec.com.cn        
    Ps:这是我第一次发帖子。


    1,首先我们第一就是找到有sql漏洞的网站,可以利用百度、google,来找,在百度或google加入inurl:show.asp?id=(=后面可以加数字)。这里找好了。

    我们判断注入的方法就是在id=XX 的后面加 ’ 英文的单引号然后出错就证明有注入漏洞,如果还是原站或跳转到其他没有错误的网站证明就没有sql漏洞,如果没有跳转网站或原网站界面少了图片啊文字的就是有问题的了,这是只是初级的证明,要像知道它真的有没有漏洞的话就加and  1=1,and 1=1是返回正常界面的,如果and 1=2得出来的网站界面与and 1=1 一样的话呢,证明没有漏洞,如果不一样的话,这个站80%有sql注入漏洞。
    sql注入漏洞呢……在这里我也说不清楚,我们在这里暂且把它说为可以注入爆出账号密码的漏洞吧!详细的大家可以去问度娘。百度:SQL漏洞。

    1

    1

    上图为正常的,没有加 ’ 单引号的。
    加单引号之后

    2

    2

    乱码了
    这个就是有sql注入的了。
    And 1=1后的界面,正常!

    3

    3

    And 1=2错误,更能证明这个是有漏洞的。

    4

    4




    接下来就是手爆账号,密码
    Order by  是判断这个网站有多少个表,

    Order by 20错误的而Order by 19的时候就可以了,证明有19个表段。20以后都是乱码的不能用的。因为没有表段了。

    5

    5


    因为有19个表段,所以我们用19个数字来看看那个是有用户名和密码的。

    6

    6

    下面显示的2,3,7,都是可以注入出账号密码的,2,3,7都可以放常用账号和密码的列名。


    显示的数字填入的是账号密码的的列名

    7

    7

    账号的列名常用的: username,users,adminname,admin….
    密码的列名常用的:password,pwd,adminpassword,adminpwd….

    8

    8

    看~爆出账号密码了
    账号:Admin
    密码:b9368527303cc9d9  (md5加密的我们要去解密)解密结果:zqit2782114
    解密的网站:www.cmd5.com http://www.pdtools.net/tools/md5.jsp等

    9

    9

    找到账号密码了,现在我们要进入后台管理系统耍耍了。

    2,找后台,我们可以是新手可以借住工具来查找。比如,御剑,明小子,啊D等等,都可以扫描找后台.我这里开御剑扫

    10

    10

    好多…
    后台管理登录地址的一般是以login结尾的。
    这里第一个就是了。

    11

    11

    打账号密码就可以就去了

    12

    12

    成功进入后台!

    评分

    参与人数 2i币 +10 收起 理由
    HUC-凤凰 + 2
    wuyan + 8 支持原创

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    开心
    2019-2-13 01:04
  • 签到天数: 306 天

    [LV.8]以坛为家I

    发表于 2016-3-22 02:58:39 | 显示全部楼层
    感谢分享
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2016-3-23 08:49:06 | 显示全部楼层
    实用,谢谢!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表