亚洲AV日韩AⅤ综合手机在线观看,激情婷婷久久综合色,欧美色五月婷婷久久,久久国产精品99久久人人澡

  • <abbr id="uk6uq"><abbr id="uk6uq"></abbr></abbr>
  • <tbody id="uk6uq"></tbody>
  • 本地SQL注射攻略分析曝光示范

    時(shí)間:2024-10-22 22:40:10 SQL 我要投稿
    • 相關(guān)推薦

    本地SQL注射攻略分析曝光示范

      何為本地注射?

      簡(jiǎn)單地講,就是本來(lái)你在服務(wù)器上無(wú)法進(jìn)行SQL注入,因?yàn)榉⻊?wù)器上的WEB程序很安全,對(duì)request("id")這樣的請(qǐng)求過(guò)濾很?chē)?yán),或是限制輸入格式為數(shù)字等等方法,你只能選擇放棄放棄注入。

      但是在有的時(shí)候,你可以在本機(jī)的IIS里進(jìn)行注入,從而達(dá)到對(duì)服務(wù)器注射的目的,避過(guò)服務(wù)器的request參數(shù)提交過(guò)濾。舉例子來(lái)說(shuō)明吧,現(xiàn)在你誤打誤撞,利用暴庫(kù)或是其他的漏洞,得到了服務(wù)器的conn.asp文件,那么恭喜你,入侵離成功不遠(yuǎn)了。

      這里面記錄的就是服務(wù)器的數(shù)據(jù)庫(kù)的一些信息了,一般也會(huì)得到連接密碼,說(shuō)明是MSSQL的系統(tǒng),非常好搞。如果服務(wù)器有URL可以進(jìn)行SQL語(yǔ)句注射的話(huà),恢復(fù)下XP_CMDshell,我們就能執(zhí)行很多命令了,DOS命令也隨便你。但是很可惜,我們不能注射,只有這么一個(gè)conn.asp文件可以利用。

      那么,我們?cè)诒緳C(jī)來(lái)欺騙服務(wù)器,不過(guò)你要知道那個(gè)服務(wù)器采用的是什么web程序,不然你下面就不好寫(xiě)代碼,我們來(lái)寫(xiě)一個(gè)sqltest.asp文件,在其中不做任何過(guò)濾,將這個(gè)文件和conn.asp一起放到你的IIS中的wwwroot下面,這樣你就能通過(guò)Localhost來(lái)訪問(wèn)啦。

      那個(gè)DVBBSmdb是我虛構(gòu)的,大家要改成這個(gè)web程序的數(shù)據(jù)庫(kù)的庫(kù)名。看到?jīng)]有,id的提交參數(shù)沒(méi)有經(jīng)過(guò)任何的過(guò)濾,沒(méi)有用replace或是其他的函數(shù)。現(xiàn)在我們?cè)诎中輸入注射URL:http://localhost/sqltest.asp?id=1。接著用啊D在本地服務(wù)器執(zhí)行命令或是跑用戶(hù)名和密碼,就等同于在你要入侵的服務(wù)器上進(jìn)行注射,繞過(guò)了它的防注入措施。

      這就是本地欺騙注射,明白了吧?

    【本地SQL注射攻略分析曝光示范】相關(guān)文章:

    執(zhí)行sql原理l分析05-12

    曝光補(bǔ)償09-06

    最新GRE英語(yǔ)攻略—Analytical分析09-30

    oracle的sql語(yǔ)句01-21

    SQL優(yōu)化大全09-09

    德國(guó)留學(xué)申請(qǐng)全攻略分析07-14

    美國(guó)留學(xué)簽證申請(qǐng)攻略分析09-05

    攝影中曝光的技巧11-15

    關(guān)于考研英語(yǔ)真題分析及復(fù)習(xí)的攻略02-25

    SQL查詢(xún)語(yǔ)句大全10-24