mysql脱库_php+mysql注入拿webshell到脱库

本文详细介绍了利用PHP+MySQL注入漏洞获取Webshell的过程,包括猜解字段、爆表、解密密码,直至实现数据库脱库。通过实例分享了SQL注入的步骤,提醒大家在学习过程中要尊重目标站点,勿用于非法目的。
摘要由CSDN通过智能技术生成

注:此文章献给那些还对注入不怎么理解的人学习!

本次实站过程已经过去一个月了,但是还是写出这个文章,来跟大家分享一下希望大家都能喜欢,就算这次大家再找到此战漏洞也别破坏,毕竟我们只是学习一下!

目标站:http://www.XXXteam.cn/

注入点:http://www.XXXteam.cn/newmess.php?id=138

找到注入点后猜字段,可用 order by 1 猜解,order by 不可用时,可用union 联合查询!

我这里猜解到的字段是22, 上图:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片1.png (650.65 KB, 下载次数: 42)

2016-10-17 18:41 上传

接下来爆显示位!语法: and 1=2 union select 1,2,4,5,...,22 字段多少就输入多少,

中间太常,省略了!然后回车打开,页面出现了一个9的数字!如图:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片2.png (698.55 KB, 下载次数: 33)

2016-10-17 18:41 上传

然后我们来查询下是什么版本,用户名,数据库!

version() 版本database()当前数据库 user() 用户,

要查询什么就把刚才爆出9的显示位替换掉,如图:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片3.png (434.3 KB, 下载次数: 38)

2016-10-17 18:41 上传

这是版本号,如果要查询用户名就把浏览器上面的9替换成 user()就行了!

这是我查出来:

版本号:5.1.32-community

数据库:XXXteamcom

用户名:XXXteamcom 数据库和用户名一样!

接下来我们来报表了, 语法 :FROM information_schema.TABLES where table_schema=database() limit 0,1 把浏览器里

的9改成 table_name ,然后回车,你就会看到表了,第一个表是:dede_addonarticle 我们只要爆出的管理员的表就行了!

我们继续爆,每爆一个就得修改下这个语法 limit 0,1 爆第2个的时候把0改成1,比如:limit 1,1 爆第3个的时候继续+1 如:limit 2,1 php中0是第一位!

这是我爆出来的表:

dede_addonproduct,dede_admin,dede_admintype,dede_arcatt,dede_arccache,dede_archives,dede_arcrank,dede_arctiny,ddede_arctype,dede_channeltype,dede_co_htmls,dede_co_mediaurls,dede_co_note,dede_co_urls,dede_diyforms,dede_feedback,dede_flink,dede_flinktype,dede_freelist,dede_guestbook,dede_homepageset

织梦的程序!

其中dede_admin 应该就是管理员的表了!我们爆下看!

爆之前,我们先把dede_admin 转换成16进制的,就是这个 646564655F61646D696E

语法:information_schema.columns WHERE table_name=0x646564655F61646D696E limit0,1 还是跟上面一样,爆第几个就修改数字 0 ,把我们刚才转换的16进制放到 0x后面,0x不要动,然后把显示位9的数字改成 column_name 然后就行!

我爆的段:id,userid,pwd,uname,tname,email pwd应该就是密码,uname应该是账号,我们试试!

and 1=2 union select 1,2,3,4,5,6...,22 from dede_admin 把浏览器里面的语法全部去掉,剩下注入点就行,就是这样;

http://www.XXXteam.cn/about.php?id=10 and 1=2 union select 1,2,3,4,5,6...,22 from dede_admin 然后回车!

然后把9替换成刚才我爆出来的字段 我替换了uname 和pwd,开了2个浏览器!

用户是:admin 密码是:d9d2b2de067864194059 密码加密的,可到cmd5.com解密 如图:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片4.png (762.15 KB, 下载次数: 32)

2016-10-17 18:41 上传

密码解出来了,这个 bx2013 ,接下来找后台,可以用软件扫或者谷歌找!我找出来了:

成功登陆:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片5.png (306.83 KB, 下载次数: 30)

2016-10-17 18:41 上传

随便找个上传点就行,然后上传马,先挂个txt吧,嘿嘿!http://www.XXXteam.cn/a.txt

接下来,脱裤咯!

脱裤可以上传脱裤马,也可以用菜刀,我就用菜刀的吧,方便!随便找个php文件添加一句话!

好,连接了

8f3ff2fbfdd7c7c8339951a6542705fa.gif

图片6.png (371.89 KB, 下载次数: 28)

2016-10-17 18:41 上传

如果你是用网马脱的话,就得看网站配置文件conn.php 里面的数据库用户名和密码!

连接后,点网站列表,然后在网址那里右键点击数据库管理,然后打开一个窗口,那个窗口就是数据库了!如图:

8f3ff2fbfdd7c7c8339951a6542705fa.gif

184133pj77nj4o7frwzf6z.png (298.63 KB, 下载次数: 43)

2016-10-18 09:16 上传

By:逆流的河

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值