记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

《奇葩渗透》一次access+aspx的注入把我搞蒙了

2020-02-13 14:28

各位表哥大家好,我又来更新了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

再不更新,我怕你们都要组团来锤我了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

现在是2020年2月12日晚上10点18分,预计明天早上10点发布文章,希望各位表哥看完之后点个在看。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

今天早上八点半,我正在帮我姐卖包子的时候,收到了捡垃圾大队的队友,J1Z0n的一个问题。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

看到他都手工了,我就知道,应该是有waf或者是ban  IP了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

看见页面,我大概知道是aspx加mssql数据库的组合了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

但是打开网站以后,加单引号确实报错,但是无论是and 1=(select @@version)查版本还是执行db_name语句,都是找不到表?

《奇葩渗透》一次access+aspx的注入把我搞蒙了

结果我一想,不对劲啊,执行的是db_name语句啊,没法找到表是什么鸡儿?

《奇葩渗透》一次access+aspx的注入把我搞蒙了

一开始不查询数据库名而是表的,这特么的确定不是access数据库?


《奇葩渗透》一次access+aspx的注入把我搞蒙了

一想到他前面说了order by 19这个语句,我才发现,我被报错蒙蔽了双眼,这个时间点,我用了sqlmap,确实是注入不出来,但是既然是access的数据库,那手工注入就太简单了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

在这里,如果大家对access的注入语句不熟悉,可以下载火狐浏览器辅助。

在前面他已经查询到,order by 19 ,那么我们就按照这个思路继续下去就行了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

首先是注入查询语句。

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from admin

为甚么form admin这个表?就跟你弱口令试用户名一样,先试了再说,如果存在即返回数值,不存在即错误。

1,存在(有数值)

《奇葩渗透》一次access+aspx的注入把我搞蒙了

这里反馈回来了3,7,9三个数字,那么,我们就把猜字段,把猜测的字段输入到语句的3,7,或者9.

语句为:

union select 1,2,username,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19 from admin

《奇葩渗透》一次access+aspx的注入把我搞蒙了

执行以后,就查询出来了结果。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

既然知道是access数据库的站,那么,直接上啊D就完事。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

最后,账号密码发给他,完事儿,,这个王霸胆的,不仔细看,都被这个小骚货给骗了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

《奇葩渗透》一次access+aspx的注入把我搞蒙了

《奇葩渗透》一次access+aspx的注入把我搞蒙了

www.idc126.com

知识来源: https://www.77169.net/html/251523.html

阅读:27264 | 评论:0 | 标签:注入 渗透

想收藏或者和大家分享这篇好文章→复制链接地址

“《奇葩渗透》一次access+aspx的注入把我搞蒙了”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云

本页关键词