web-入侵之注入漏洞asp+assess-3


0x00 前言

这节课讲师是要用一个asp的例子来说明一下sql注入的方式流程以及原理。这里做一个记录,整流与个人心得的分析。

0x01 网站实例分析

首先是拿到了一个存在注入的网站

整个流程是这个样子的。

1.找到一个疑似注入点。
2.判断是否存在注入
3.然后猜解关键段
4.猜解表名
5.猜解账号和密码
6.找后台

1.找到一个疑似注入点

这个可以通过工具进行url批量扫描

2.判断是否存在注入

使用经典and 1=1 and 2=2
现在是2018年,但是这个判断依旧没有失效。

3.猜解关键段

order by 这个也是经典,可以判断出关键位

4.猜解表名

讲师是使用了明小子。这个明小子现在还是有用的。不过我一般会使用sqlmap

5.猜解列名

使用明小子

6.猜解字段

使用明小子,这里值得注意的是密码字段一般都是md5,所以要使用md5解密工具。比如在线的www.md5.com的在线工具。

7.找后台

讲师继续使用明小子,这里可以使用御剑或者其他工具。
一般都是admin或者login.asp等。

0x02 总结

就个人而言,这里的内容都是有进行过研究的,只是感慨2012年的渗透技术和现在的基础还是很相似的。过时的可能不是技术,而是思想吧。

你可能感兴趣的:(web-入侵之注入漏洞asp+assess-3)