自己构造注入点 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    一种是通过conn.asp获知数据库帐户密码以后

    自己构造,另一个是通过搜索查看源代码构造注入点,

自己构造注入点

    第一种:适用条件:

    已经获得网站的数据库链接文件,但不是SA权限

    (当然如果是MDB数据库那就很简单了,直接下下来就OK了,这里只是针对MSSQL数据库而言)

    由于入侵网站并没有注入漏洞所以,无法注入,但是我们可以在本地构造一个存在注入点的文件,然后用NBSI去狂扫,就可以得出数据库的更多信息.

    构造方法:

    首先本地架设ASP环境,然后新建如下文件:

   

    <%

    dim rs,strSQL,id

    set rs=server.createobject("ADODB.recordset")

    id = request("id")

    strSQL = "select * from admin where id=" & id '如果没有这个表,可以自己建立一个表和字段

    rs.open strSQL,conn,1,3

    rs.close

    %>

    注意:其中的"admin"表必须存在,所以前提该文件必须先与数据库连接上!!

    完成了,就这么简单,其他的信息就让他全部自己暴露出来吧.打开nbsi,一顿狂注,什么信息都出来啦,

    第二种,通过搜索:

    构造注入点

    search.asp 搜索页面,故名思意。

    主要检测输入框。

    Microsoft OLE DB Provider for ODBC Drivers 岿粇 '80040e14'

    [Microsoft][ODBC SQL Server Driver][SQL Server]︽ 1: '%'

    /search.asp, 54

    出错,看来没过滤,接下来我们构造注入点。

    注意看操作,查看源文件

   

    这是一个表单以post方式提交给search.asp 的,提交的内容我们查看input,

   

    http://www.aecl.com.tw/search.asp?searchword=test

    我们构造出这样一个链接,

电脑资料

自己构造注入点》(https://www.unjs.com)。

    表示直接在网址上提交参数传递给search.asp文件。

    抱歉,並沒有搜尋到相關的資料 !

    表示查找test关键字,test应该是input输入的,input输入框没有过滤,所以它的内容就存在注入。

    我在检查看一下这个链接。

    报错,这样我们就构造出来了一个注入点,只需要放在nbsi里面去跑跑就ok了。

    DB_OWNER 权限的,怎么样,接下来的差异备分等我就不演示了,这里主要讲搜索型注入。

    为了便于大家理解,我再操作两个网站,不详解了。

    没有过滤',我们直接查找源代码中的input构造注入点。

    是提交给这个文件的。

   

    http://www.ta-lu.com.tw/search_all.asp?keyword=teest

    构造后的注入点,再用nbsi去跑。 后面的不演示。

    还要给大家说一种思路,就是很多管理员后台登录的地方的input输入框同样没有过滤,有时候不必去找后台密码登录,有时间可以构造一个注入点,如果是sa权限的,还用登后台吗?

    我们再来看一个网址。

    经过输入判断,没有过滤.

    那我们就构造注入点。

    和上面的一个道理。

    只不过多加一个密码参数。

    是提交给chkright.asp文件的。

    字段:

    眀 腹

   

   

    盞 絏

    好,看我构造注入点

    它密码框过滤了,用户名的输入没有过滤,所以我们这样构造就行了,不密传递密码参数。

    http://agent.yuanta.com.tw/admin/chkright.asp?account=test

    这就是一个注入点。

最新文章