经典二次注入
注册用户,修改密码
修改密码语句基本为,
update users set password='111111' where username='test' and password='123456'
存在二次注入:
test为攻击目标用户
提前注册好 用户名为 test'#
直接修改任意用户
语句为:update users set password='111111' where username='test' #' and password='123'
原理:# 截断,后面语句失效
MSSQL注入点攻击分类
分注入点权限渗透:思路
- sa权限
执行命令 文件管理 数据库管理等
拿shell
文件列举及写入
密码获取后台拿shell
执行命令提权
- db权限
文件读取 单个数据库管理
密码获取后台拿shell
- public权限
单个数据库管理
密码获取后台拿shell
感谢您的来访,获取更多精彩文章请收藏本站。

暂无评论内容