人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

手工注入拿到管理員密碼登陸后臺 圖文

發(fā)布日期:2021-12-25 14:25 | 文章來源:源碼中國
入侵是指未授權(quán)的非法進(jìn)入,而安全檢測是授權(quán)的檢測!對自己的程序進(jìn)行測試,當(dāng)然是調(diào)試或者是安全檢測了!這次就把自己對程序的測試過程發(fā)出來!因為是利用程序中的漏洞,在這利用的是SQL注入!我們要進(jìn)行SQL注入!首先要找注入點了

我們要對這個程序進(jìn)行測試!注入嗎?要找注入點,我們找一篇文章

看到這個顯示我們可以看到是以id來查找文章等,我們吧后面的classname去掉只留id看是否正確

然后我們加一個特殊的符號看看是否報錯

報錯,有報錯可以知道數(shù)據(jù)庫用的是SQL
我們再利用and 1=1 和and1=2 看一下是否存在SQL注入漏洞,and 1=1返回正常,and 1=2返回錯誤就證明有注入點!當(dāng)然測試注入點的方法不是一種,這個指示測試數(shù)據(jù)類型為數(shù)字型的


以上的測試表明存在注入漏洞!我們在用order by 進(jìn)行一下測試,猜一下有幾個表段!猜的時候要有的主觀意識,不要盲目的猜!可以先猜個打的或者小的,來繼續(xù)進(jìn)展!這個顯示的文章,并且顯示有標(biāo)題、作者等內(nèi)容最少要3個字段!我們試一下
order by測試返回正常就是字段存在,返回錯誤就可能字段不存在那麼多



以上的測試證明該表中存在5個字段
我們猜一下管理表利用 and 1=2 and exists(select * from 表明)來猜測表示法存在,當(dāng)在報錯不存在就提示無效!存在返回正常!才表明也要向方向正確的猜!以下是列舉
當(dāng)然這樣猜測也要靠運(yùn)氣和經(jīng)驗!其實還有其他的方法!





有以上的內(nèi)容可以看出其管理表為tab_manager
以下我們來進(jìn)行暴用戶名和密碼!保密我們會用的聯(lián)合查詢語句union select 1,2,3,4,5 from tab_manager
要說明單是中間調(diào)數(shù)字式我們猜的表段的個數(shù),表就是我的管理表

由此可得2,3,4出存在內(nèi)容
我們把任何一個數(shù)值改為我們要差的段名試一試能不能爆出!首先查看一SQL的用戶!以下下得到dbo,所有者

然后再對表段的值進(jìn)行爆破!這個也靠猜的!以下是我們測試點值!先對用戶名進(jìn)行爆破





以上我們得到的用戶名是tsoft
然后我們對密碼進(jìn)行爆破



用上可以知道我們的到底密碼是:222
這樣我們就得到來用戶名和密碼:tsoft/222
我們登錄后臺看一下




就這樣就進(jìn)到了后臺!提權(quán)就不講了!
有漏洞我們就要補(bǔ),我們要對用戶的輸入進(jìn)行過濾和檢測!我們對輸入數(shù)據(jù)過濾后,也就是漏洞修復(fù)后的提示

版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務(wù)

7x24全年不間斷在線

專屬顧問服務(wù)

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務(wù)熱線

關(guān)注
微信

關(guān)注官方微信
頂部