aspx后台登陆框post注入实战
来源:互联网 发布:什么是网络代理 编辑:程序博客网 时间:2024/05/18 00:00
摘要:后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说 明一...
后台登陆框post注入按照注入的方式属于post,和前台搜索型post注入、文本框注入类似,由于目前主流的注 入工具除了穿山甲等较新工具以外几乎都是get注入,尤其是对于这种后台账户型post注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说 明一下大家不大在意的post注入的手注方法。(以后也会补充一个cookie注入的实战例子)
http://www.yunsec.net/login.aspx
1.爆数据库的表段和相关字段
说明有表名叫 Sys_Admin 字段有 password
2.爆Sys_Admin下的其他字段。
不知道为何没法用这种方式继续爆表段的其他字段
失败。
3 换种方式爆Sys_Admin表段的其他字段
这就是我们一开始就和表段一起爆出来的密码字段。
在将 nvarchar 值 'Name' 转换成数据类型 int 时失败。
由结果可以推断管理员账户是在name字段中,密码是在password字段中。
4.然后就是分别爆字段内容了
所以爆出来的是admin
爆出来的密码是 D14E21B3210EF7C7EB42EC9740A1EE7E
经过破解是:pjxh3100312
所有后台账户和密码是 admin pjxh3100312
经过分析还有实例联系说明,手工注入的方法不能死板,可以多种方法结合一起使用,学习多种数据库的使用是非常有必要的。
原文:http://www.yunsec.net/a/security/web/jbst/2012/1128/12015.html
- aspx后台登陆框post注入实战
- 后台登陆框post注入
- aspx+mssql后台登陆注入拿webshell
- sqlmap之(六)----POST登陆框注入实战
- SQLMAP渗透笔记之POST登陆框注入
- Vb.aspx后台弹框
- SQL另类注入之绕过后台登陆验证
- 通过后台登入界面拿到管理员帐号密码-post注入
- yii2大型商城实战开发(后台登陆功能)
- ASPX+MSSQL注入
- aspx下拉框和单选框的后台数据绑定
- 登陆框注入~我要中奖
- ASPX通用防注入代码
- asp aspx 注入练习代码
- 关于post一个aspx页面
- Python Post and Get 登陆web后台系统并抓取页面
- AFN之POST与后台交互,实现用户登陆的实现
- SpringMVC 表单post提交,后台自动注入pojo时出现中文乱码
- 黑马程序员_线程和多线程
- 【java】arcII码为0x01,0x02作为分隔符
- Servlet
- 【设计模式】设计模式C++编程实现之观察者模式(ObserverPattern)
- 567 - Risk//bfs
- aspx后台登陆框post注入实战
- 【学习】C++ 出错积累
- 数据库事务管理、隔离级别和传播性(转)
- CentOS5关机出现sh-3.2#与shutdown命令用法
- 怎样在JSTL标签中获得集合的长度
- ubuntu12.04修改终端ls颜色
- 十道海量数据处理面试题与十个方法大总结
- 将编译AS3区分Debug版本和Release版本
- 算法解析之感想---单调队列优化多重背包思路