另类sql注入拿webshell

sql注入,想必大家都知道,本文教大家如果通过常规方法不行的前提下,拿下网站shell。

凡是以http://www.xxx.com/xxx.asp?id=1类似名称都可以通过著名的and 1=1 和and 1=2来检测是否存在漏洞。

当时我拿的一个网站(为了安全考虑,此时不举出该网站的名字),就以xxx代替,见谅。

我用and 1=1 and 1=2试了一下,发现该网站存在注入漏洞,并且是access数据库,然后又通过and exists (select * from admin)发现存在admin表

接着找到了两个关键字段:admin和password

当我想通过count(*)找该表有多少条数据的时候,该网站弹出如下对话框:

这倒是没关系,因为根据经验至少存在一条数据。然后开始猜解第一条数据的值,通过sql语句and (select top 1 asc(mid(admin,1,1)) from admin)>0时又弹出如下对话框:想必是该网站对某些字符都做了过滤,最后发现,除了select,像update,insert,delete都做了过滤,到这里是不是就该放弃了呢?答案当然是否定的还有一个函数不知大家还有印象不,那就是right()和left(),当时,我用left函数发现,其获得的ascii码始终是取出的字符串的第一个字符,然后我就想到用right()函数倒着猜解他的字段,这里admin字段长度为5,写入如下函数表达式:and (select top 1 asc(right(admin,1)) from admin)>0 依次类推,直到猜解出字段值。哈哈,几分钟后,成功破解出用户名和密码。

转载于:https://my.oschina.net/u/2323379/blog/880728

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值