web-入侵之注入漏洞asp+assess-3
0x00 前言
这节课讲师是要用一个asp的例子来说明一下sql注入的方式流程以及原理。这里做一个记录,整流与个人心得的分析。
0x01 网站实例分析
首先是拿到了一个存在注入的网站
整个流程是这个样子的。
1.找到一个疑似注入点。
2.判断是否存在注入
3.然后猜解关键段
4.猜解表名
5.猜解账号和密码
6.找后台
1.找到一个疑似注入点
这个可以通过工具进行url批量扫描
2.判断是否存在注入
使用经典and 1=1 and 2=2
现在是2018年,但是这个判断依旧没有失效。
3.猜解关键段
order by 这个也是经典,可以判断出关键位
4.猜解表名
讲师是使用了明小子。这个明小子现在还是有用的。不过我一般会使用sqlmap
5.猜解列名
使用明小子
6.猜解字段
使用明小子,这里值得注意的是密码字段一般都是md5,所以要使用md5解密工具。比如在线的www.md5.com的在线工具。
7.找后台
讲师继续使用明小子,这里可以使用御剑或者其他工具。
一般都是admin或者login.asp等。
0x02 总结
就个人而言,这里的内容都是有进行过研究的,只是感慨2012年的渗透技术和现在的基础还是很相似的。过时的可能不是技术,而是思想吧。