好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

39健康网某站点存在SQL注入漏洞 - 网站安全 - 自学

存在注入的站点如下:http://makemoney.39.net/

 

注入页面:CommentPager.ashx

 

 

 

注入参数:tid

 

 

 

正常情况:

 

 

 

and 1=2返回结果不一:

 

 

嗯,用substring()函数来进行盲注吧。

 

 

 

 

返回正常,说明mssql是2005的:

 

 

 

 

接下来猜database:

 

 

返回错误

 

 

返回正常,说明 数据库 第一个字符是C

 

 

 

以此类推:得

 

database = Comment

 

试试注入user吧。

 

 

 

 

返回错误

 

 

返回正常,以此类推得:

 

39_Comment

 

 

 

当前权限:DB_OWNER 

 

修复方案:

过滤。

查看更多关于39健康网某站点存在SQL注入漏洞 - 网站安全 - 自学的详细内容...

  阅读:70次