危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18790750

手工Post注入

危险漫步的博客看了一年多,学习了不少。有了动学院网站的念头,可惜用穿山甲,NBSI等工具试了半天都没有发现突破口,旁注也以失败告终。本已打算放弃,却发现学院网站有个教授用的登陆框,发现存在Post注入,便有了下文,哈哈。希望和我一样的初学者能通过手工注入了解注入的原理,而不甘心只做个toolboy。

一,Post过登录检验

通过在的登陆框中输入非法字符如aaa,使之报错,得到回显。通过报错,我们发现学院网站是Access+ASP搭的。并且这就直接爆出了per_unmae和per_pwd两个表名,索性经过多次尝试没有爆出列名,问题不大。但我们可以根据此查询语句per_uname=”andper_pwd=”,构造出peruname=or I=orand per_pwd=xxxxxx,即ForT orF and F,恒真。于是直接登入,

 二,修改密码

接着,重新登录,通过webscarab抓包,(强力推荐该软件啊,觉得比wire shark要好,OWASP出的精品)。得到usemame为jackhU。继续通过SQL注入,得到D:\j.xx\GATEWAYV./inc/enpasswd.asp中的加密算法十分简单:密文ascii码=明文ascii码+位数,例如llll加密后为2345。于是反推,构造。这样通过网站的修改密码功能,我成功的把jackhu的密码改成了111111。

三,进入后台

用NBSI扫出网站后台地址,成功登入,之后的就不用我多说了。这次注入让我明白做一个初学者要有足够的耐心,所谓山穷水尽疑无路,柳暗花明又一村,做人做事都是这个道理。