针对自己构建的asp+access网站进行SQL注入利用

一)针对asp+access网站进行SQL注入利用
1)asp+access网站技术介绍
2)web漏洞扫描
3)漏洞分析
4)SQL注入点利用

————————————————————————————————————————————————


一)针对asp+access网站进行SQL注入利用

1)asp+access网站技术介绍

asp(active server pages)是微软公司开发的服务器端脚本环境,它可以用来创建动态交互式网页并建立强大的web应用程序。当服务器接收到对asp文件的请求时,它会将服务器中对应请求的页面资源转换为用户端浏览器可以显示的HTML文件返回给用户。asp除了可以实现服务器端脚本代码外,还包含文本、HTML、com组件调用。

经常和asp搭配使用的是access数据库,它是由微软发布的数据库管理系统,它只有表这个概念,也就是说,在mysql中可以有多库,每个库中可以有多张表,但是在access中只有一个库,其他的数据全都以表的形式存储,也正因为如此access数据库是用于中小型程序。

2)web漏洞扫描

其实在前面的文章中我们已经讲过针对web应用程序的扫描工具有很多,例如:awvs、appscan、owasp zap等。下面我们利用owasp zap进行探测:

kali中打开owasp zap:
在这里插入图片描述
对我们自己已经在win2003(192.168.1.105:8082)中搭建好的asp网站进行探测:

在这里插入图片描述
此时就会在“spider”中显示爬取的过程内容:
在这里插入图片描述
当完成了“spider”之后就会自动主动扫描,可以点击下面的小按钮以查看可以探测的漏洞类型:
在这里插入图片描述
因为我们本文是要探测利用SQL注入漏洞,所以我们将探测到的其他漏洞后的按钮点击进行暂停,只探测SQL:
在这里插入图片描述
在这里插入图片描述
此时如果探测到了某些页面存在SQL注入漏洞,那么就会在
在这里插入图片描述

3)漏洞分析

当我们完成了漏洞扫描之后就要开始对漏洞进行分析了,此时点击扫描到的SQL注入漏洞中的链接我们将它copy:
在这里插入图片描述
之后在浏览器中访问这个链接就会打开网站中存在SQL注入漏洞的页面:
在这里插入图片描述
通过 and 1=1和and 1=2等的页面效果(万能钥匙)手工再次确定是否存在SQL注入。

4)SQL注入点利用(利用sqlmap)

确定存在SQL注入漏洞后就要开始对它进行利用了,利用sqlmap:
在这里插入图片描述
结果(探测出是access数据库,并且存在两种类型的SQL注入漏洞):
在这里插入图片描述
爆表:
在这里插入图片描述
结果有4个表:
在这里插入图片描述
爆字段:
在这里插入图片描述
结果有4个字段:
在这里插入图片描述
dump数据:
在这里插入图片描述
结果:
在这里插入图片描述




  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值