這裡我們找下phpbb的表段。(關鍵模糊查詢,有些庫名是很多的。甚至上百,模糊查詢可以幫你找到你所希望的。例如:%pass% %phpbb%等
有用的表)
4段名:4:段名
(這裡直接利用查詢=database查詢與使用者有關的段)
5:避免限制limit的:
(有些情況下limit是被限制的 之類我們可以採用!=來繞過)
6:username:
7:password:
(由於長度問題 這裡顯示不出來 經試驗此表並不重要)
8 容錯的:大家注意這條語句 很多情況下如果我們id=64 是不行的 這裡64可換為-1 兩外%20換為%09 多多注意哦 )
9模糊查詢:
10:結果:
時間關係 不再補充 關鍵字段已經爆出 。
使用者密碼也已經爆出。
關鍵在於大家對於my sql注入錯誤的一些對待問題。
希望此文可以幫助大家。
jsp mysql resin某站滲透過程
初步看了一下,jsp mysql架設,很容易的找到了乙個注入點 獲得mysql的root密碼為123321 cmd5太黑了,這都收費,建議以後去www.5.com telnet 了一下,mysql不能外連。cab6cccfaa4f9b2297b359ae934b6ec1 zhangguishu 12...
一次完整較為滲透過程
步驟一 利用阿d瀏覽器通過https 注入關鍵字掃瞄發現注入點 用啊d跑不出賬號密碼 步驟二 手工注入 and 1 1 and1 2出錯 猜欄位 order by 17 查詢錯段 version 查詢資料庫版本 user 查詢當前使用者 database 檢視資料庫名 version compile...
滲透過程中常用的cmd命令
在web滲透測試過程中,當我們通過某個漏洞利用成功獲取到webshell後,下一步便要通過webshell 通常是大馬 進行提權或打包資料。由於webshell對遠端伺服器的操控,是通過命令列而非圖形化介面實現的,因此,滲透過程中熟悉常用的命令十分有必要,本文總結了一些黑客入侵時常用的命令。今天先對...