SQL注入靶机实例


打开靶机

 

 

 

 

 右键源代码 习惯搜一下index 发现php 大概率为MYSQL数据库

 

 

 点击index.php后发现新建一个网页和之前的一样 结论这个index.php就是靶机

判断是否存在注入点

发现url上有id=1  又是MYSQL数据库  心中窃喜 就可以想到select * from [表] where id=[任何数字]

接下来把id=后改成0+1 看看有没有发现

 

 

 果然有戏  发现跟原来界面相同 说明0+1被带到数据库中执行所以说存在注入点 接下来我们可以干活了

 我们开始猜字段 当然用order by 在id=1后加上and 1=1 order by 1

 

 

发现页面没有异常 我们继续猜and 1=1 order by 2

 

 页面也没有异常 继续猜and 1=1 order by 3 这里大家可以写一个小脚本自己跑

 

 页面没有了 说明没有3字段 只有2个字段 那我们就select一下

查询系统自带库以获取表名、字段名

MySQL 在 5 以上的版本都自带了一个数据库,叫 information_schema

通过构造 ?id=1 and 0 union select 1,version() 来判断是否有 information_schema

 

 发现是5以上的版本 说明有 我们在用?id=1 and 0 union select 1,database() 再看看数据库有什么发现

 

 发现库名叫maoshe

获取表名,利用 库名 去 information_schema 查找 表名即可。

发现

 

 发现 id username password

用?id=1 and 0 union select 1,GROUP_CONCAT(id, username, password) from admin limit 0,1提取出id username password

 

 结束!!!

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM