SQL注入漏洞的分析与利用
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入漏洞的分析与利用相关的知识,希望对你有一定的参考价值。
Access手工注入
1.实验环境:
实验平台:小旋风ASPWeb服务器
目标网站:南方数据2.0
2.打开网站,随意点开一个页面
看到?id=4
说明有参数传递,用的是get方法,可能是一个注入点
加入判断语句:
url: http://xxx/shownews.asp?id=16
sql语句: select from news where id=16
测试语句:
http://xxx/shownews.asp?id=16 and 1=1
等效于:select from news where id=16 and 1=1
如果前后两个执行没有错误,说明加入的内容带入到数据库中做一个查询,可以判断改地方为一个注入点
http://xxx/shownews.asp?id=16 and 1=2
等效于:select * from news where id=16 and 1=2
3.猜表明,可以用exists()函数
可以通过查验源代码得到表名(带有运气成分,不一定可以猜出来)
显示正常,说明有manage_user
显示正常,说明有username
显示正常,说明有password
使用union联合查询,得出字段名
使用order by
可知字段数为11
页面显示:
通过字段名得出用户名与密码:
页面显示:
这样就爆出了该网站管理员的用户与密码
曲广平老师课程的学习笔记
以上是关于SQL注入漏洞的分析与利用的主要内容,如果未能解决你的问题,请参考以下文章