好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

另类sql注入拿webshell - 网站安全 - 自学php

sql注入,想必大家都知道,本文教大家如果通过常规方法不行的前提下,拿下网站shell。

 

凡是以http:// www.2cto.com /xxx.asp?id=1类似名称都可以通过著名的and 1=1 和and 1=2来检测是否存在 漏洞 。

 

当时我拿的一个网站(为了安全考虑,此时不举出该网站的名字),就以xxx代替,见谅。

 

我用and 1=1 and 1=2试了一下,发现该网站存在注入漏洞,并且是access 数据库 ,然后又通过and exists (select * from admin)发现存在admin表

 

接着找到了两个关键字段:admin和password

 

当我想通过count(*)找该表有多少条数据的时候,该网站弹出如下对话框:

 

这倒是没关系,因为根据经验至少存在一条数据。然后开始猜解第一条数据的值,通过sql语句and (select top 1 asc(mid(admin,1,1)) from admin)>0时又弹出如下对话框:想必是该网站对某些字符都做了过滤,最后发现,除了select,像update,insert,delete都做了过滤,到这里是不是就该放弃了呢?答案当然是否定的还有一个函数不知大家还有印象不,那就是right()和left(),当时,我用left函数发现,其获得的ascii码始终是取出的字符串的第一个字符,然后我就想到用right()函数倒着猜解他的字段,这里admin字段长度为5,写入如下函数表达式:and (select top 1 asc(right(admin,1)) from admin)>0 依次类推,直到猜解出字段值。哈哈,几分钟后,成功 破解 出用户名和密码。

查看更多关于另类sql注入拿webshell - 网站安全 - 自学php的详细内容...

  阅读:38次