『asp+access注入』联合查询法

1.首先打开目标站随便打开一个连接。用and 1=1,and 1=2测试网站是否存在sql注入漏洞,and 1=1返回正确,and 1=2返回错误则该网站存在sql注入漏洞。

2.经过测试发现该网站存在注入漏洞,然后就用order by 查询。

order by 24返回正确

order by 25返回错误

图片发自简书App
图片发自简书App
3.我们用联合查询法来爆出显位。

语句:union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from admin【图片】我们可以看到爆出了显位6和23

4.现在我们猜解字段名。【图片】把6用username代入,23用password代入。

5.账号密码都爆出来来了,密码是加密的md5值,我们去md5解密网站解密下即可得到明文密码。

经过查询密码为:86221981

6.之后我们就找网站后台然后找上传点看看能不能拿下webshell。

常规的后台查找方法。

1.robots.txt

2.御剑

3.网站爬虫

我首先看了下网站没有robots.txt,之后上御剑也没有扫出后台,最后上洪流前辈编写的webrobot的爬虫功能 发现了一个可疑目录/lltt,之后则在网站域名后加/llt,发现进入了后台管理。【图片】然后用刚刚爆出的账号密码登录之【图片】一看这不是南方精良的站吗,然后就想到来了前段时间看的几种拿南方精良站的方法。

开始一看这个南方精良似乎被精简过了。

1.不能通过数据库备份拿下

2.也不能通过网站配置文件写一句话

这两个拿站方法直接不用想来了,后台管理这两个功能都没有,看来只有通过双文件上传来拿下webshell了

设置本地代理:127.0.0.1,代理端口:8080,然后打开burp,上传个一句话图马,截断。【图片】【图片】失败了,好吧就到这里吧,如果有什么思路给我发邮件:root@of5.org。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 4,882评论 0 9
  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 1,973评论 0 2
  • 漏洞挖掘与利用 测试环境的搭建 引言 为什么要搭建本地测试环境?我想下面的东西能够回答你的疑惑。 第二百八十五条 ...
    作业没写完阅读 3,237评论 0 4
  • 1.过滤URL中的一些特殊字符,动态SQL语句使用PrepareStatement.. 2.注入的方式就是在查询条...
    Explorer_Mi阅读 1,314评论 0 0
  • Sql 注入基础原理介绍一、实验说明1.1 实验内容SQL注入攻击通过构建特殊的输入作为参数传入Web应用程序,而...
    FreaxJJ阅读 1,838评论 3 23