利用SQL注入獲取cms網站后台管理員帳號密碼


0x1 環境介紹

網站搭建於Windows8主機中,cms網站存放於phpStudy安裝目錄中

0x2 注入過程

1. 判斷參數類型

參數33沒有出現,只出現了被 ‘ 左右有引號,說明為數字型參數


2. 布爾類型判斷



3. 判斷列數(返回結果個數)



4. 判斷顯示位

經過測試,第三列和第11列的數據會顯示在頁面中


5. 查找數據庫表名

直接查詢報錯,因為id參數的類型和我們所查數據的類型不一致

因此我們對所查數據進行HEX編碼,636D735F61727469636C652C636D735F63617465676F72792C636D735F66696C652C636D735F667269656E646C696E6B2C636D735F6D6573736167652C636D735F6E6F746963652C636D735F706167652C636D735F7573657273

再對顯示數據進行解碼,cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users


6. 查找字段

顯然用戶數據儲存在cms_users表中,因此查找cms_users表中的字段


7. 查找字段中的用戶名和密碼信息

很神奇的一件事是,在select語句中不用對數據進行HEX加密也可以正常顯示


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM