-
-
[原创]一次Web渗透经历:从SQL注入到Getshell过程
-
发表于:
2019-1-29 10:31
13934
-
[原创]一次Web渗透经历:从SQL注入到Getshell过程
目标站:
http://www.xxxx.org/pro_view.asp?id=1295
1、判断是否存在注入点:
1.1、 and 1=1和and 1=2
-------------
但是有一些网站是检测到异常也报错,因此还需要进一步检测。
1.2、利用减法5=6-1(数字型)
---------------
数据库识别减法,那么可以证明我们的语句执行成功,存在SQL注入。
我尝试了使用SQLMAP此类工具进行注入测试,发现存在注入,但是拒绝执行命令,只能尝试手工注入。
存在:
不存在:
手工测试肯定难以确定表和字段,于是使用Burp进行联动爆破,接着就用字典跑其他的表。
4、爆破字段。
存在:
不存在:
user_name:
password:
5.2、字段数据。
user_name第一个字符:
查ASCII表得到第一个字符为【a】,同样方法得到用户名为admin。
注:这里不用用大于号【>】或小于号【<】来判断,会报错。
password第一个字符:
查ASCII表得到第一个字符为【c】
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)