《奇葩渗透》一次access+aspx的注入把我搞蒙了

华盟原创文章投稿奖励计划

文章来源公众号: 黑子的自我拯救
文章作者:辛巴大佬

各位表哥大家好,我又来更新了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

再不更新,我怕你们都要组团来锤我了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

现在是2020年2月12日晚上10点18分,预计明天早上10点发布文章,希望各位表哥看完之后点个在看。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

今天早上八点半,我正在帮我姐卖包子的时候,收到了捡垃圾大队的队友,J1Z0n的一个问题。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

看到他都手工了,我就知道,应该是有waf或者是ban  IP了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

看见页面,我大概知道是aspx加mssql数据库的组合了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

但是打开网站以后,加单引号确实报错,但是无论是and 1=(select @@version)查版本还是执行db_name语句,都是找不到表?

《奇葩渗透》一次access+aspx的注入把我搞蒙了

结果我一想,不对劲啊,执行的是db_name语句啊,没法找到表是什么鸡儿?

《奇葩渗透》一次access+aspx的注入把我搞蒙了

一开始不查询数据库名而是表的,这特么的确定不是access数据库?


《奇葩渗透》一次access+aspx的注入把我搞蒙了

一想到他前面说了order by 19这个语句,我才发现,我被报错蒙蔽了双眼,这个时间点,我用了sqlmap,确实是注入不出来,但是既然是access的数据库,那手工注入就太简单了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

在这里,如果大家对access的注入语句不熟悉,可以下载火狐浏览器辅助。

在前面他已经查询到,order by 19 ,那么我们就按照这个思路继续下去就行了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

首先是注入查询语句。

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from admin

为甚么form admin这个表?就跟你弱口令试用户名一样,先试了再说,如果存在即返回数值,不存在即错误。

1,存在(有数值)

《奇葩渗透》一次access+aspx的注入把我搞蒙了

这里反馈回来了3,7,9三个数字,那么,我们就把猜字段,把猜测的字段输入到语句的3,7,或者9.

语句为:

union select 1,2,username,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19 from admin

《奇葩渗透》一次access+aspx的注入把我搞蒙了

执行以后,就查询出来了结果。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

既然知道是access数据库的站,那么,直接上啊D就完事。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

最后,账号密码发给他,完事儿,,这个王霸胆的,不仔细看,都被这个小骚货给骗了。

《奇葩渗透》一次access+aspx的注入把我搞蒙了

《奇葩渗透》一次access+aspx的注入把我搞蒙了

《奇葩渗透》一次access+aspx的注入把我搞蒙了

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/251523.html

发表评论