天天动画片 > 八卦谈 > [Mao原创]SQL注入实战:ACCESS注入 Web渗透

[Mao原创]SQL注入实战:ACCESS注入 Web渗透

八卦谈 佚名 2024-05-07 22:32:59

使用GOOGLE搜索语句 inurl:asp?id=x,找到一售卖充电插头的网站,符合SQL注入中asp注入条件,那既然来都来了,就扫扫看吧。

使用工具:SQLMap

平台:Windows

版本:Python2.7

无意发现一网站,可能存在asp注入

用sqlmap扫描,看是否存在注入点,此处提示你没有声明cookie,而服务器想设置自己的cookie,输入Y

此处提示启发式方法检测到目标受到某种WAF/IPS的保护你确定你要继续进行进一步的目标测吗?输入Y

WAF:防火墙

下一步,提示GET参数'id'是脆弱的。 你想要继续测试其他人(如果有的话),输入Y继续

干就完了!

 Type: boolean-based blind

最终扫描出存在注入,GET,布尔盲注



继续扫描数据库类型为ACCESS,使用操作系统为Windows 2003 or XP, 服务器为Microsoft IIS 6.0, ASP

来都来到这步了,怎么能不继续?


下一步猜解表信息

代码段:

暴力猜解tables中... 漫长的等待

输入线程数 10

成功猜解得到tables,不容易...

既然猜到tables了,那下一步就继续根据猜解的表名进行猜解表的字段

代码段:

columns:表名


猜解列名信息

提示你想使用公共列存在检查吗?[Y/n/q],输入Y


又是漫长的等待,可以来杯咖啡了...


最终跑出结果,可以看到敏感信息都在上面,接下来的dump步骤会显得十分不道德,作为一名守法好公民,就点到为止。

附上代码段:


此文章仅作为自学笔记使用。

本文标题:[Mao原创]SQL注入实战:ACCESS注入 Web渗透 - 八卦谈
本文地址:www.ttdhp.com/article/56741.html

天天动画片声明:登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述。
扫码关注我们