《奇葩渗透》一次access+aspx的注入把我搞蒙了
2020-02-16 11:31:28 Author: mp.weixin.qq.com(查看原文) 阅读量:79 收藏


文章来源:黑子的自我拯救

各位表哥大家好,我又来更新了。

再不更新,我怕你们都要组团来锤我了。

现在是2020年2月12日晚上10点18分,预计明天早上10点发布文章,希望各位表哥看完之后点个在看。

今天早上八点半,我正在帮我姐卖包子的时候,收到了捡垃圾大队的队友,J1Z0n的一个问题。

看到他都手工了,我就知道,应该是有waf或者是ban  IP了。

看见页面,我大概知道是aspx加mssql数据库的组合了。

但是打开网站以后,加单引号确实报错,但是无论是and 1=(select @@version)查版本还是执行db_name语句,都是找不到表?

结果我一想,不对劲啊,执行的是db_name语句啊,没法找到表是什么鸡儿?

一开始不查询数据库名而是表的,这特么的确定不是access数据库?

一想到他前面说了order by 19这个语句,我才发现,我被报错蒙蔽了双眼,这个时间点,我用了sqlmap,确实是注入不出来,但是既然是access的数据库,那手工注入就太简单了。

在这里,如果大家对access的注入语句不熟悉,可以下载火狐浏览器辅助。

在前面他已经查询到,order by 19 ,那么我们就按照这个思路继续下去就行了。

首先是注入查询语句。

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from admin

为甚么form admin这个表?就跟你弱口令试用户名一样,先试了再说,如果存在即返回数值,不存在即错误。

1,存在(有数值)

这里反馈回来了3,7,9三个数字,那么,我们就把猜字段,把猜测的字段输入到语句的3,7,或者9.

语句为:

union select 1,2,username,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19 from admin

执行以后,就查询出来了结果。

既然知道是access数据库的站,那么,直接上啊D就完事。

最后,账号密码发给他,完事儿,,这个王霸胆的,不仔细看,都被这个小骚货给骗了。

华盟学院网络安全高阶特训营招生简章

黑客正以新冠疫情热门词汇为诱饵发动网络攻击

在家闲的没事琢磨色网站的我


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650459795&idx=1&sn=32ce3ac65af5fcd82ce3781c2bb31d72&chksm=83bbab77b4cc226127a906820afe5bc32cd8927d850a40fed6abdea911261f56f36876456676#rd
如有侵权请联系:admin#unsafe.sh