存在注入的站点如下:http://makemoney.39.net/
注入页面:CommentPager.ashx
注入参数:tid
正常情况:
and 1=2返回结果不一:
嗯,用substring()函数来进行盲注吧。
返回正常,说明mssql是2005的:
接下来猜database:
返回错误
返回正常,说明 数据库 第一个字符是C
以此类推:得
database = Comment
试试注入user吧。
返回错误
返回正常,以此类推得:
39_Comment
当前权限:DB_OWNER
修复方案:
过滤。
查看更多关于39健康网某站点存在SQL注入漏洞 - 网站安全 - 自学的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did15508