欧美日韩不卡一区二区三区,www.蜜臀.com,高清国产一区二区三区四区五区,欧美日韩三级视频,欧美性综合,精品国产91久久久久久,99a精品视频在线观看

SQL

本地SQL注射攻略分析曝光示范

時間:2024-07-17 12:02:59 SQL 我要投稿
  • 相關(guān)推薦

本地SQL注射攻略分析曝光示范

  何為本地注射?

  簡單地講,就是本來你在服務(wù)器上無法進(jìn)行SQL注入,因為服務(wù)器上的WEB程序很安全,對request("id")這樣的請求過濾很嚴(yán),或是限制輸入格式為數(shù)字等等方法,你只能選擇放棄放棄注入。

  但是在有的時候,你可以在本機(jī)的IIS里進(jìn)行注入,從而達(dá)到對服務(wù)器注射的目的,避過服務(wù)器的request參數(shù)提交過濾。舉例子來說明吧,現(xiàn)在你誤打誤撞,利用暴庫或是其他的漏洞,得到了服務(wù)器的conn.asp文件,那么恭喜你,入侵離成功不遠(yuǎn)了。

  這里面記錄的就是服務(wù)器的數(shù)據(jù)庫的一些信息了,一般也會得到連接密碼,說明是MSSQL的系統(tǒng),非常好搞。如果服務(wù)器有URL可以進(jìn)行SQL語句注射的話,恢復(fù)下XP_CMDshell,我們就能執(zhí)行很多命令了,DOS命令也隨便你。但是很可惜,我們不能注射,只有這么一個conn.asp文件可以利用。

  那么,我們在本機(jī)來欺騙服務(wù)器,不過你要知道那個服務(wù)器采用的是什么web程序,不然你下面就不好寫代碼,我們來寫一個sqltest.asp文件,在其中不做任何過濾,將這個文件和conn.asp一起放到你的IIS中的wwwroot下面,這樣你就能通過Localhost來訪問啦。

  那個DVBBSmdb是我虛構(gòu)的,大家要改成這個web程序的數(shù)據(jù)庫的庫名。看到?jīng)]有,id的提交參數(shù)沒有經(jīng)過任何的過濾,沒有用replace或是其他的函數(shù)。現(xiàn)在我們在啊D中輸入注射URL:http://localhost/sqltest.asp?id=1。接著用啊D在本地服務(wù)器執(zhí)行命令或是跑用戶名和密碼,就等同于在你要入侵的服務(wù)器上進(jìn)行注射,繞過了它的防注入措施。

  這就是本地欺騙注射,明白了吧?

【本地SQL注射攻略分析曝光示范】相關(guān)文章:

sql語法大全03-23

數(shù)碼相機(jī)的曝光原理06-08

Sql認(rèn)證考試內(nèi)容06-08

MySQL導(dǎo)出導(dǎo)入SQL文件命令方法06-29

關(guān)于JDBC連接SQL2000的詳細(xì)流程07-16

國慶旅游攻略09-22

廈門旅游攻略04-03

英國留學(xué)攻略精選04-07

臨床執(zhí)業(yè)醫(yī)師考點:鹽酸雷尼替丁注射液07-10

注射藥物的溶媒配伍及給藥注意事項10-22