SQL注入——Access联合查询

本篇文章用于记录Access的联合查询注入。

用到的浏览器插件为Hackbar,旧版。

 

 

使用and 数字型测试 或者单引号的字符型测试都能判断出可能存在注入。

加了个单引号,直接报错了,有很大几率存在字符型注入。

开始order by 查列,和PHP+MySQL的区别是,asp+access是没有数据库一说的。

所以多数时候我们只能盲测。

order by 22 返回正常,order by 23返回不正常,说明列名有二十二个。

开始用union查询。

http://192.168.2.14:8001/Production/PRODUCT_DETAIL.asp?id=1429 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from admin

语句插入后,连报错注入都不需要,直接爆出了数字。

然后开始猜列,猜解的列名从爆出的数字中进行替换。

如:username,id,admin等列名,尝试猜解。

这里爆出了MD5,拿去MD5解密网站试了一下,发现解密后的密文为:bendss。

 

既然拿到了管理员的用户名和登录密码,那么就可以开始信息收集,通过信息收集发现了该网站还有ewebeditor编辑器。

这里我找到了网站的后台目录为:/admin/admin_login.asp。

访问路径,的确是网站的后台管理系统,尝试用得到的用户名和密码进行登录。

成功进入网站的后台,开始拿shell。

却发现做了文件上传的限制。

 

做了限制,不用担心,还有eweb等着我呢。

尝试了几次密码猜解,成功进入后台。

注意注意注意,这里的样式添加完成之后,需要用IE的老板本来访问,高版本访问的话是点不动的,这也是个坑。

推荐使用ie6这种浏览器来访问,Windows10自带的这种根本不行。

这里我特意装了个XP的虚拟机, 因为XP默认的IE浏览器版本就是6。

点击图片的图标,弹出一个上传的组件。

 

得到大马的绝对路径,访问。

这里我用的webshell是从网上下的,因为我自己本身没有。

 

得到webshell。

之后就可以畅快的为所欲为啦!

 

 

版权声明:
作者:Ari3n
链接:https://www.iylbk.cn/?p=33
来源:Air3n Blog's
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>