网站地图    收藏   

主页 > 后端 > 网站安全 >

实战access偏移注入 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 先来说说什么情况用偏移注入吧,条件如下:1. 注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈)而一般a...

先来说说什么情况用偏移注入吧,条件如下:
1.        注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈)
而一般admin表3个列以上吧(id,name,pass)……
2.        你知道目标表的一个字段,比如id,但是却不知道其他字段。
……比如我建表啊……admin字段一般写“H4xsscker_GLY”之类的,工具尽管去跑吧,跑的出来那我就膜拜了……
3.        如果有人对偏移注入不了解啊,那就看我这个文章吧,然后就yd吧……

简单说下偏移注入原理:
1.Union合并查询需要列相等,顺序一样;
2.select * from admin as a inner join admin as b on a.id=b.id 这句话请大家理解下,就是说把admin表记为a,同时也记为b,然后查询条件是a表的id列与b表的id列相等,返回所有相等的行,显然,a,b都是同一个表,当然全部返回啦。不理解的查一查语法吧。
3. *代表了所有字段,如你查admin表,他有几个字段,那么*就代表几个字段
举个例子:admin有5列,那么union select 1,2,3,* from admin如果返回正常,就代表注入的表有8列

----------------------------废话了那么多---------------开始吧------------------

最近同学家里搞装修……喊我一起查查装修公司神马的……
随便看了一个……发现有明显的注入如下:

如此明显的注入……不下手对不起自己啊……
工具都懒得开……直接手动……

8个字段啊……

admin表有啦……死活猜不到字段啊……sqlmap各种字典跑跑……跑出个A_id,其他无果啊,是不是程序被我弄坏了啊……没办法啊,想起偏移注入了……虽然只有8个字段……姑且试一试吧……

RP还不错,只有4个字段的admin,妈妈再也不用担心我的注入
果断构造语句union select * from admin as a inner join admin as b on a.A_id=b.A_id
为什么这么构造?那就看我文章一开始说的啊,这里查了两张admin表,每张是4列,自然是8列啊。别的我就不废话了。 www.2cto.com

21232f…….fc3,一下看出是什么密码的都不是好人- -
等这个爆出来一看,我果断2B了啊……TM没去先找后台试试弱口令啊……
然后你们知道吗- -他的列名,给个特写:


大家不好意思啊,以下这些文字昨天复制进来时候复制错了,重复复制了上面一段的话,今天补上……囧。。。
后记:其实有时候可以先找找后台,找到之后看看一登录框的字段名,很有可能是一样的,还可以先试试万能密码,弱口令之类的,不过这篇文章主要说的是偏移注入,这些后台的信息搜集就不重点提了。
下面这张图就是后台登录框那一块的源代码,可以看到name和列名一样,图确实还是昨天的图哈

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论