
无需加好友免费技术支持
随意填好账户密码后,会有一个假学籍查询表,使你填好一些比较敏感信息(黑入后台之后发现真的有人写,大汗淋漓)。忽然一心一意:试一下SQL注入看一下?
立即电脑浏览器F点击网络,随后随便键入登录密码,网页登陆,爬取登陆插口。
负荷payload请求参数为u、p、step这儿不容易表明三个主要参数。
设定u为‘and 1=1 即发生select报错提醒:
再设为"and 1=1 #10086这时发生insert插进不成功提醒
后台或许是第一个select数据库明确客户以前不存有,随后insert到数据库。从insert具体内容能够看见会纪录ip和详细地址等信息,因此单个ip也能轻松滤掉很多各种垃圾信息。
怎样注入,由此可见:(SQL注入实战演练报错注入章节(updatexml extractvalue floor)_bckBCK的博主-CSDN博主_updataxml报错注入
SQL注入之PHP Mysql - Byskkip - 博客园 (cnblogs.com)
SQL注入-攻进Apple ID诈骗网站纪实 - msp的昌伟大哥 - 博客园 (cnblogs.com)
我应用下列SQL注入获得信息(更换登录名主要参数如下所示):
" and updatexml(1,concat(0x7e,(select database()),0x7e),1) --
能够骗取套取database()提取信息结论是d149
同样更换select database()别的语句能够套出来MySQL版本号信息,自己套出来5.6
依据以前套出来的select和insert语句还可以套出来cc_users表中的许多信息如下所示:
必须使用concat句子连接查询结论,不然会因素查看而出现row总数>1报错。limit语句,还可以一个一个套出来。
我尝试使用drop table cc_users.报错。
留意默认设置前提下能够套出信息长短比较有限,无法直接套出来,只有套一点。
自然,仅有这部分内容是没用的用SET句子
改动concat句子默认设置长短,但报错。
试着获得information_shcema.tables或
information_schema.columns,为了获得别的报表或其它列信息,要求初始化失败,后台好像有所准备。
如何设置?直接从原网站后边加上一个神秘数据.rar,免费下载是源代码...
构造如下所示:
几个秘密文件:
1.网站根目录login.php wap文件夹下的login.php
? 虚假的登陆页面。后台实施的登陆页面能看到。SQL句子。
2.config文件夹中的_config.php文件
包含数据库名字设定、登录名设定置、登录名设定和设置密码cc_
3.关键之一:检索cc_users寻找数据库备份数据的文件夹:config/sbak/bdata,上面有一个文件夹,里有每一个数据库备份数据!完备的数据库建表SQL豁然以内。剖析能够得知,管理人员名字的cc_admins,内有f_userName,f_psw账号密码各自相匹配两字段。也有一个f_userPwd,该是登陆密码MD5数据加密结论。
4.重点来了
根据搜索admin锁住下列文档的关键词:d141/admin.php
这也是全部全面的后台
网站域名立即用浏览器中 d141/admin.php,报了404?
充分考虑以前设定的数据库名字是d149,浏览网站域名 d149/admin.php,取得成功进到后台登录页!
先前,管理人员表中名称及构造已经通过剖析源码先通过下列方法获知SQL获得重要信息:
提取信息与前边数据库备份数据的信息完全一致。(userPwd因为太长,后边有一个字母f并没有套出来)
直接用账户密码,取得成功进到后台:
后台能看到数据库里面的内容,由于我以前删掉过一轮数据库,剩下来的信息很少。
但是,能够得知,依然几个学生们被欺骗,乃至填写了包含她们爸爸妈妈等在内的真正信息,包含手机号。在删掉公共图书馆以前,大概有100好几条这种信息。
点一下删除按钮,删除历史记录
如果说并非如此一个点啊,能否SQL注入?是否定的。
F12查看网络,不难发现删掉url如下所示:
/users.php?act=delete