作者:皇子
首先说明一点,这个 *** 很早就有了,不过用时大概在脑袋里沉寂太久,已经处于忘却状态。感谢Trace提供资料。
经常会遇到任意文件下载漏洞,一般处理的 *** 是把数据库连接文件下载回来,然后远程连接上去。最理想的状态莫过于MSSQL和MYSQL,尤其是在数据库 和WEB不分离的情况下,备分SHELL,导出SHELL,可以用的 *** 很多。不过要是数据库和WEB分离,而且数据库在内网不可上网,或者有防火墙等等 其他手段使得我们无法连上远程数据库时,不妨假设的再艰难一些,甚至无法找到一个mssql注射点时,很多情况下通常会束手无策。
这里以 MSSQL为例子,很凑巧找到一个任意文件下载漏洞,直接下了WEB.CONFIG回来看,发现数据库在内网,找了半天没找到注射点,稍微旁注一下,有一 个站,可惜是ACCESS数据库。猜不到表和后台。不过目标站的后台是知道的,然后准备从这个access注射点读出目标站管理员帐户。直观一些,下面直 接给出我本地测试结果:
如图
弄的简单一点,就3个字段,ID,XM,XB,ID数字型,后面2个字符型。
假设存在漏洞的文件中,执行SQL语句 select * from test whrere id = 1
这里有3个字段,我们用UNION联合查询给他匹配一下就是(黑盒操作时用order by 或者穷举来确定字段个数)
这里的master库中我建立了一个名为KU的表,上面这个查询语句中,由于id=999999不存在,在联合查询的作用下,web上原本显示access数据库内容的位置显示出了我们构造的UNION查询结果,name字段处于一个字符型的显示位置
如图
ku这个表里的name字段内容就会被显示在web上相应的位置,不过这个显然不是我们想要的,我们要的是整个表的结构和内容
以master为例子,这里是模拟的结果,事先我已经知道master的结构,待会方便和结果比对校验是否有错,如图
这样master库的之一个表名就出来了
如图
获得后面的表名也很简单
如图
以次类以常规 *** 推取得字段名和字段内容,代码烦琐自行研究下。
如果数据库里的ID是字符型,则
近日,苹果应用商店出现大面积盗刷,大量苹果账户和密码在网络上被公开出售。在互联网时代,我们一直将密码视为我们最后的保护色。但是现在看来,我们向科技平台们交出了密码,似乎也交出了保护个人信息的主动权。...
近年来,随着国内经济的快速发展和生活质量的提高,家庭安全产品逐渐受到重视。比如,黑科技等产品以前只出现在公司或一些重要场所,但近年来逐渐走进了个别家庭,基本无处不在。 在个人家庭安装这类产品的初衷可...
在去年成功亮相之后,Realme似乎也开始了2019年的高调。该公司宣布自三周前首次销售以来已售出5万件Realme 3(评论)。Realme 3于3月份在印度推出,推出了优质的glasstic设计,...
(电脑报全媒体)赚钱的方法那么多,万没想到,QQ申诉竟可以用来盗取靓号高价售卖? 事实上, 这都得归结于个人信息泄露。日前,湖北省竹溪县法院公布了一项侵犯公民个人信息案件,在案件中,当事人通过购买...
不,不。 这是个人隐私,社会工作者没有适当的程序,个人不允许随便检查某人的登记记录。 可以直接到公安局查询开户记录,包括开户时间,开户日期,住了几天,结账是否有记录,就可以查到了。 您还可以找到...
前几天有人找我问:“朋友圈被官方屏蔽了怎么办?”,在这里我告诉他一个好办法,可以解决这个棘手的问题!按照我的提示操作即可解封微信朋友圈! 朋友圈被停用怎么解封 如果微信的朋友圈停止了,我该怎么办?...