本地SQL注射攻略分析曝光示範

何爲本地注射

本地SQL注射攻略分析曝光示範

簡單地講,就是本來你在服務器上無法進行SQL注入,因爲服務器上的WEB程序很安全,對request("id")這樣的請求過濾很嚴,或是限制輸入格式爲數字等等方法,你只能選擇放棄放棄注入。

但是在有的時候,你可以在本機的IIS裏進行注入,從而達到對服務器注射的目的,避過服務器的request參數提交過濾。舉例子來說明吧,現在你誤打誤撞,利用暴庫或是其他的漏洞,得到了服務器的文件,那麼恭喜你,入侵離成功不遠了。

這裏面記錄的就是服務器的數據庫的一些信息了,一般也會得到連接密碼,說明是MSSQL的系統,非常好搞。如果服務器有URL可以進行SQL語句注射的話,恢復下XP_CMDshell,我們就能執行很多命令了,DOS命令也隨便你。但是很可惜,我們不能注射,只有這麼一個文件可以利用。

那麼,我們在本機來欺騙服務器,不過你要知道那個服務器採用的'是什麼web程序,不然你下面就不好寫代碼,我們來寫一個文件,在其中不做任何過濾,將這個文件和一起放到你的IIS中的wwwroot下面,這樣你就能通過Localhost來訪問啦。

那個DVBBSmdb是我虛構的,大家要改成這個web程序的數據庫的庫名。看到沒有,id的提交參數沒有經過任何的過濾,沒有用replace或是其他的函數。現在我們在啊D中輸入注射URL:http://localhost/。接着用啊D在本地服務器執行命令或是跑用戶名和密碼,就等同於在你要入侵的服務器上進行注射,繞過了它的防注入措施。

這就是本地欺騙注射,明白了吧?