当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

另类sql注入拿webshell

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

sql注入,想必大家都知道,本文教大家如果通过常规方法不行的前提下,拿下网站shell。

 

凡是以 www.2cto.com /xxx.asp?id=1类似名称都可以通过著名的and 1=1 和and 1=2来检测是否存在漏洞。涛涛电脑知识

 

当时我拿的一个网站(为了安全考虑,此时不举出该网站的名字),就以xxx代替,见谅。

 

我用and 1=1 and 1=2试了一下,发现该网站存在注入漏洞,并且是access数据库,然后又通过and exists (select * from admin)发现存在admin表

 

接着找到了两个关键字段:admin和password

 

当我想通过count(*)找该表有多少条数据的时候,该网站弹出如下对话框:

 

这倒是没关系,因为根据经验至少存在一条数据。然后开始猜解第一条数据的值,通过sql语句and (select top 1 asc(mid(admin,1,1)) from admin)>0时又弹出如下对话框:想必是该网站对某些字符都做了过滤,最后发现,除了select,像update,insert,delete都做了过滤,到这里是不是就该放弃了呢?答案当然是否定的还有一个函数不知大家还有印象不,那就是right()和left(),当时,我用left函数发现,其获得的ascii码始终是取出的字符串的第一个字符,然后我就想到用right()函数倒着猜解他的字段,这里admin字段长度为5,写入如下函数表达式:and (select top 1 asc(right(admin,1)) from admin)>0 依次类推,直到猜解出字段值。哈哈,几分钟后,成功破解出用户名和密码。

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1