首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

一次比较简单的手工ASP注入

前言 这是一个比较新手中的新手注入。这是之前群里一个朋友丢给我的站点,说有注入,但是他手上没有工具,他知道我有工具就叫我帮忙看一下。...0x01 开始注入 继续在后面加个and 1=1 正常,and 1=2 页面错误。好的 ,这很明显的有注入。 先order by 一下。猜一下字段数。...因为是asp的站点。没有chema表,直接and exists(select * from admin)。没想到竟然正常了。一般来说asp的站,试了几个常用的出错我就扔明小子去跑了。...0x03 猜表名 试了下admin错了........改成admin.asp。还是不对,依我这么懒的性格直接扔御剑跑后台去了。和妹子聊了一会儿天之后后台就跑出来了。...直接上传个图片小马,改名成1.asp;1.jpg。 上传成功,记下上传地址,网址打开小马,写入大马。成功拿到了webshell。 后来各种上传文件都无法上传,权限实在太小。

3K60
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    手工SQL注入语句构造

    昨天把去年学习的一些东西可以说重新复习了一边,又有了新的理解与感悟,记录如下: 1、为何会存在SQL注入漏洞 日常见到的网页存在静态动态之分,静态网页一般后缀为html或者htm,动态网页一般后缀为asp...静态网页不需要使用后台数据库,动态网页需要连接后台数据库,因此只有动态网页存在SQl注入漏洞,而静态网页不存在。 ?...3、手工注入access数据库 i、判断是否存在SQL注入漏洞 ? 输入【'】数据库出错,说明【'】被提交至了数据库进行解析 ? ?...接着输入【and 1=1 】页面正常显示,输入【and 1=2 】页面报错,说明存在SQL注入漏洞 ii、知道存在SQL注入漏洞后就可以通过构造SQL查询语句判断后台数据库中存在的表、列、字段了 输入...4、手工联合查询注入 i、输入【order by 12】判断列中字段数量是否等于或小于12个字段,不断更改order by 后面的数字,判断出后台列中字段的数量 ii、输入【union select

    1.6K41

    SQL手工注入学习 一

    sql注入: (基于DVWA环境的sql注入) 流程: 1、判断是否有SQL注入漏洞 2、判断操作系统、数据库和web应用的类型 3、获取数据库信息看,包括管理员信息(拖库...上图为 用户提交信息的界面,一旦输入了注入语句,则会直接回显所有数据内容。 注入语句执行后相当于执行如下的SQL命令:     ?...以上为 基于 布尔 的注入方式; 简单总结 --------------------- ? 上图为基于 union 的sql注入方式;等同于执行如下的sql命令: ?...注入语句: union .......select * from information_schema.tables\G -------------------- union语句用于联合前面的语句,合并查询更多的信息:   一般通过错误和布尔注入确认注入

    72250

    Access-SQL手工注入实战

    判断是否存在注入: 方法1减法判断: 正常页面id=14 ? 注入测试id=14-1也就是id=13,页面正常跳转存在注入。 ?....猜解用户名和密码 手动注入 1.判断有无注入(上面已经判断了 略 …) 2.猜解表名 Access数字型注入不能回显,只能根据执行命令后web页面显示正确与否来猜解判断,手动注入效率会比较低。...#下面的代码已经写好了猜解过程,以后遇到只能手动注入注入,只需要更改header头、main函数中的参数值和绕waf语句就能直接跑 import urllib.request #from bs4 import...#字段名 user_id = 21#第一用户id n = 0 while n < 10:#读取前10个用户的字段 conn_rurl_lenth = rurl+'/news/shownews.asp...l = Lenth_words(conn_rurl_lenth) #猜解字段长度语句 i = 0 while i < l: conn_rurl = rurl+'/news/shownews.asp

    1.5K20

    MySQL手工注入学习-1

    MySQL手工注入学习 SQLi-labs 手工注入学习 以下是通过SLQi-labs平台的部分简单例题的手工注入过程 Less-1:union联合查询注入 页面提示:Please input the...在很多情况下我们发现无法完全回显内容,都可以利用这个方法来绕过已知字段信息 Less-2 通过判断注入的语句,判断注入为数字型注入: ?id=1 and 1=1 --+ #判断数字型注入 ?...确定注入和方法策略后按照Less1/2的方法UNION/报错注入方法 Less-4 判断注入 ?id=1 ?id=1' ?id=1') ?id=1" # 报错…… ^ ?...id=1") --+ 手工盲注 ? 按照这回显,可以认为这是一处盲注…… SQL盲注 ~~ UNION联合(回显)查询的方法就不可以了…… 基于布尔的盲注 ?...(HTML实体对照表:http://www.w3school.com.cn/html/html_entities.asp),可以防止XSS和SQL注入攻击。

    1.2K30

    新手科普 | MySQL手工注入之基本注入流程

    MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。...本文只针对手工注入小白,大牛绕过轻喷。...联合查询 UNION SELECT 联合查询,手工注入经典语句,作用是在后面通过UNION把我们的恶意注入语句接上去,带入数据库进行查询。因为字段数目是:3,那么正规的语句如下: ?...这里用到了group_concat函数,由于本篇文章的定位是 手工注入的步骤 这里不在这里进行细化的讲解此类函数的用法。...了解相关函数的话参考我的另一篇文章:MySQL 手工注入之常见字符串函数 查询表名 database 查询数据库 id=1' and 1=2 UNION SELECT 1,2,group_concat(

    1.5K20

    新手科普 | MySQL手工注入之基本注入流程

    MySQL手工注入的基本步骤以及一些技巧的记录,当出现学习手工注入的时候,网上的文章参差不齐,导致很长一段时间对手工注入的理解一直处于一知半解的状态,特此记录本文,让小白们少走些弯路。...本文只针对手工注入小白,大牛绕过轻喷。...联合查询 UNION SELECT 联合查询,手工注入经典语句,作用是在后面通过UNION把我们的恶意注入语句接上去,带入数据库进行查询。因为字段数目是:3,那么正规的语句如下: ?...这里用到了group_concat函数,由于本篇文章的定位是 手工注入的步骤 这里不在这里进行细化的讲解此类函数的用法。...了解相关函数的话参考我的另一篇文章:MySQL 手工注入之常见字符串函数 查询表名 database 查询数据库 id=1' and 1=2 UNION SELECT 1,2,group_concat(

    1.1K70

    【SQL注入】通过实战教你手工注入MySql数据库

    那么我们就一起来学习一下,对PHP+MySql组合的网站,怎么进行纯手工注入吧,Here we go~ Part.1 准备篇 NPMserv环境 PHP + Mysql 集成环境,下载后在windows...链接:https://pan.baidu.com/s/1TWoQ3PLo_SWX-FEATQVeHQ 请关注公众号并回复 SQL注入 即可喜提 提取码~ Part.2 实战篇 1、寻找注入 网站搭建完成后...接下来我们来判断此处是否为注入吧~ 输入http://192.168.211.135/dyshow.php?dyid=43 and 1=1 页面显示正常: ?...dyid=43 and 1=2 会发现查询失败,页面无任何显示: image.png 说明此处存在注入呀~ 2、判断注入所在table的字段数目 输入 http://192.168.211.135/...这样我们就成功获取了用户名admin,密码admin了~ Part.3 尾声 以上就是今天Mysql手工注入的教程,大家都明白了吗?

    2K20

    SQL注入之PHP-MySQL实现手工注入-字符型

    1)字符型注入简介: 字符串或串(String)是由数字、字母、下划线组成的一串字符。...字符型注入就是把输入的参数当做字符串来对数据库进行查询,字符型注入在sql语句中都采用单引号括起来。...以上只是一个简单的SQL注入的例子。 从根本上讲,当开发人员对用户的输入过滤不严,造成了用户可以通过输入SQL语句控制数据库,就会产生SQL注入漏洞。...简而言之,基于字符型的SQL注入即存在SQL注入漏洞的URL参数为字符串类型(需要使用单引号表示)。 字符型SQL注入的关键—–单引号的闭合 MySQL数据库对于单引号的规则如下: a....=’ 13’; select * from tables where name=’ fendo’; select * from tables where data=’ 01/01/2017’; 字符型注入与数字型注入的区别

    1.3K20

    ASP.NET MVC Autofac依赖注入的一小心得(包含特性注入)

    前言 IOC的重要性 大家都清楚..便利也都知道..新的ASP.NET Core也大量使用了这种手法.. 一直憋着没写ASP.NET Core的文章..还是怕误导大家.....(注:生命周期我们后面讲) 2.控制器注入 采用属性注入的方式,注入控制器 //注入控制控制器 builder.RegisterControllers(assemblys.ToArray()).PropertiesAutowired...就是一些你要注入到控制器里面的程序集.. 嗯 我是直接通过统一接口 然后批量注入..你们自己随意.....PropertiesAutowired()的意思就是采用属性注入的方式 3.特性注入 我们在使用MVC的时候,肯定会用到特性..肯定会有一些自己定义的特性..那么这些特性里面要用到相关的服务,该怎么注入呢...整个项目公用一个 InstancePerRequest() 嗯..针对MVC的,或者说是ASP.NET的..每个请求单例  到此就结束了.

    2K100
    领券