网站地图    收藏   

主页 > 后端 > 网站安全 >

另类sql注入拿webshell - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] sql注入,想必大家都知道,本文教大家如果通过常规方法不行的前提下,拿下网站shell。凡是以http:// www.2cto.com /xxx.asp?id=1类似名称都可以通过著名的and 1=1 和and 1=2来检测是否存在漏洞。...

sql注入,想必大家都知道,本文教大家如果通过常规方法不行的前提下,拿下网站shell。
 
凡是以http:// www.2cto.com /xxx.asp?id=1类似名称都可以通过著名的and 1=1 和and 1=2来检测是否存在漏洞
 
当时我拿的一个网站(为了安全考虑,此时不举出该网站的名字),就以xxx代替,见谅。
 
我用and 1=1 and 1=2试了一下,发现该网站存在注入漏洞,并且是access数据库,然后又通过and exists (select * from admin)发现存在admin表
 
接着找到了两个关键字段:admin和password
 
当我想通过count(*)找该表有多少条数据的时候,该网站弹出如下对话框:
 
这倒是没关系,因为根据经验至少存在一条数据。然后开始猜解第一条数据的值,通过sql语句and (select top 1 asc(mid(admin,1,1)) from admin)>0时又弹出如下对话框:想必是该网站对某些字符都做了过滤,最后发现,除了select,像update,insert,delete都做了过滤,到这里是不是就该放弃了呢?答案当然是否定的还有一个函数不知大家还有印象不,那就是right()和left(),当时,我用left函数发现,其获得的ascii码始终是取出的字符串的第一个字符,然后我就想到用right()函数倒着猜解他的字段,这里admin字段长度为5,写入如下函数表达式:and (select top 1 asc(right(admin,1)) from admin)>0 依次类推,直到猜解出字段值。哈哈,几分钟后,成功破解出用户名和密码。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论