SQL注入靶機實例


打開靶機

 

 

 

 

 右鍵源代碼 習慣搜一下index 發現php 大概率為MYSQL數據庫

 

 

 點擊index.php后發現新建一個網頁和之前的一樣 結論這個index.php就是靶機

判斷是否存在注入點

發現url上有id=1  又是MYSQL數據庫  心中竊喜 就可以想到select * from [表] where id=[任何數字]

接下來把id=后改成0+1 看看有沒有發現

 

 

 果然有戲  發現跟原來界面相同 說明0+1被帶到數據庫中執行所以說存在注入點 接下來我們可以干活了

 我們開始猜字段 當然用order by 在id=1后加上and 1=1 order by 1

 

 

發現頁面沒有異常 我們繼續猜and 1=1 order by 2

 

 頁面也沒有異常 繼續猜and 1=1 order by 3 這里大家可以寫一個小腳本自己跑

 

 頁面沒有了 說明沒有3字段 只有2個字段 那我們就select一下

查詢系統自帶庫以獲取表名、字段名

MySQL 在 5 以上的版本都自帶了一個數據庫,叫 information_schema

通過構造 ?id=1 and 0 union select 1,version() 來判斷是否有 information_schema

 

 發現是5以上的版本 說明有 我們在用?id=1 and 0 union select 1,database() 再看看數據庫有什么發現

 

 發現庫名叫maoshe

獲取表名,利用 庫名 去 information_schema 查找 表名即可。

發現

 

 發現 id username password

用?id=1 and 0 union select 1,GROUP_CONCAT(id, username, password) from admin limit 0,1提取出id username password

 

 結束!!!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM