資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記

標(biāo)題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路 [打印本頁]

作者: show0p    時(shí)間: 2019-5-21 14:59
標(biāo)題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
本帖最后由 show0p 于 2019-5-21 15:06 編輯

利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
(, 下載次數(shù): 424)


實(shí)戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證視頻教程

此方法為使用SQL數(shù)據(jù)庫存儲(chǔ)數(shù)據(jù),存在利用SQL注入漏洞進(jìn)行注入暴數(shù)據(jù)庫的方法來解決網(wǎng)絡(luò)驗(yàn)證。
視頻里演示的是手工注入的方式,其實(shí)用SQLMAP等其他注入工具會(huì)使效率提高很多,大家可以試試。


昨天在某論壇看到的一個(gè)帖子,求破的

隨便下載下來看了一下,發(fā)現(xiàn)無能為力,但是又想研究該如何破解

后無奈之下去請(qǐng)教了刀哥,軟件法過去5分鐘以后,

刀哥提醒我沒必要死磕驗(yàn)證,因?yàn)樗尿?yàn)證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點(diǎn)類型為union注入

驗(yàn)證后半部分基于mysql數(shù)據(jù)庫查庫的,    話不多說看教材

3個(gè)包,,中間的是27驗(yàn)證的官方地址,也就是飄零云

頭尾分別為他自寫的查庫php操作


詳細(xì)看一下第三個(gè)


首先我們通過刀哥的提示可以知道,數(shù)據(jù)庫是mysql,地址有注入,也知道了注入類型,那么問題就簡(jiǎn)單了,白度一下



http://www.cnblogs.com/zlgxzswjy/p/6707433.html

簡(jiǎn)單說一下mysql中庫,表,字段的意義

庫可以理解為一個(gè)酒店,表算是房間,字段理解為房間里面的內(nèi)容(布局)


首先試試zhanghao這個(gè)參數(shù)

單引號(hào)直接報(bào)錯(cuò),我們按照文章上的操作來一遍


這是之前看到的另一篇文章學(xué)到的  ?命令?  算是把


詳細(xì)看一下%27和%20分別代表英文狀態(tài)下的單引號(hào)與空格,所以我刪掉了中間的mysql語句,替換為我們自己要測(cè)試的東西


剛才也說了,%20代表空格,我們替換過來的命令也使用%20替換掉空格


剛才有點(diǎn)事,接著來,從1開始測(cè)試,直到頁面返回錯(cuò)誤


6的時(shí)候報(bào)錯(cuò)了,那么字段就為5


然后我們就開始爆庫表字段吧,其他內(nèi)容有興趣的大佬們可以自己研究


手動(dòng)增加,3,4,5的意義是,對(duì)應(yīng)字段數(shù)


出來了這些東西,看不懂怎么辦?不要緊,先復(fù)制下來
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號(hào)到期

array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號(hào)到期




變化的部分為["zhuangtai"]=> string(15)后面的植,由于前一次顯示出來的內(nèi)容為數(shù)據(jù)庫名與數(shù)據(jù)庫版本,那么大膽猜測(cè)
bdm256960426_db為數(shù)據(jù)庫名
5.1.73數(shù)據(jù)庫版本
接著測(cè)試


Emmm。容我暫停查下資料
網(wǎng)站有防火墻或者防攻擊策略一類的東西,容易拉黑ip,可能接下來不會(huì)講解的那么仔細(xì)了,,看操作



bangding
ceshi
game
ruanjianxinxi
user
youxi
zhanghao
zhuceka

時(shí)間關(guān)系,爆出了所有表名,接下來爆表里的字段名
為什么選擇這個(gè)自己讀一下名字






作者: Scorpio    時(shí)間: 2019-5-24 13:50
感謝樓主的無私分享!
作者: eclipse117    時(shí)間: 2019-8-7 16:54
謝謝分享!
作者: wangbw2011    時(shí)間: 2019-8-13 08:30
這個(gè)不錯(cuò),好好學(xué)習(xí)一下
作者: 一團(tuán)小源子    時(shí)間: 2019-12-10 23:44
我看不錯(cuò)噢 謝謝樓主!
作者: xiange    時(shí)間: 2019-12-11 08:33
學(xué)習(xí)一下 哈哈
作者: henry901    時(shí)間: 2019-12-18 12:05
11111
作者: cindy991028    時(shí)間: 2019-12-25 09:27
謝謝樓主分享

作者: CHECHE55555    時(shí)間: 2019-12-25 11:29
66666666666666666666666

作者: qq2262955    時(shí)間: 2019-12-31 10:29
感謝樓主的無私分享!
作者: s568690828    時(shí)間: 2020-1-16 12:24
感謝分享
作者: 鄭曉龍    時(shí)間: 2020-2-23 17:53
6666666666666666666666666666699
作者: q3701220    時(shí)間: 2020-3-1 18:14
實(shí)戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證視頻教程

作者: liangxf74    時(shí)間: 2020-3-15 15:28
kankan
作者: 1393721977    時(shí)間: 2020-4-29 18:32
看看
作者: 溫順的野狼    時(shí)間: 2020-8-1 08:37
學(xué)習(xí)學(xué)習(xí)
作者: 1848945389    時(shí)間: 2020-8-3 10:26
支持一下
作者: qwertyuiop1822    時(shí)間: 2020-8-10 01:56
祝資源共享吧越來越火!
作者: 絕望愛戀    時(shí)間: 2020-8-18 08:32
學(xué)習(xí)學(xué)習(xí)學(xué)習(xí)
作者: 尼比魯人    時(shí)間: 2020-9-15 13:25
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
作者: ludx    時(shí)間: 2020-9-20 18:46
6666666
作者: 2239722436    時(shí)間: 2020-9-24 17:55
老師  太6了  連贊
作者: 大王叫我來巡山    時(shí)間: 2021-5-14 12:51
牛逼————————
作者: 烏鴉    時(shí)間: 2021-6-21 23:10

感謝樓主的無私分享!
作者: 253931910    時(shí)間: 2021-6-26 09:12
刀哥提醒我沒必要死磕驗(yàn)證,因?yàn)樗尿?yàn)證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點(diǎn)類型為union注入

作者: 1564801379    時(shí)間: 2021-8-3 00:21
學(xué)習(xí)
作者: ljh123456    時(shí)間: 2021-8-11 22:28
資源共享吧真是一個(gè)好地方!
作者: aimyon    時(shí)間: 2021-9-4 10:38
感謝樓主分享
作者: onions、    時(shí)間: 2021-9-4 10:42
感謝分享。
作者: youyinkai110    時(shí)間: 2021-11-10 00:42
!~~~~~~~~~~~~
作者: fjsmnhdxg    時(shí)間: 2021-11-18 17:14
學(xué)習(xí)一下。。。
作者: 小豬哥哥    時(shí)間: 2021-12-19 18:37
感謝分享
作者: zzd178    時(shí)間: 2022-1-11 15:48
6666666666666666
作者: relaing    時(shí)間: 2022-1-29 17:37

作者: wayne7660    時(shí)間: 2022-2-19 22:08
樓主雷鋒啊,謝謝分享
作者: 349041479    時(shí)間: 2022-5-28 00:57
這個(gè)不錯(cuò),好好學(xué)習(xí)一下
作者: 江小白    時(shí)間: 2022-5-28 23:48
。。。。。。。。
作者: qq1768857595    時(shí)間: 2022-7-18 08:54
感謝分享
作者: 曲錦藝    時(shí)間: 2022-9-30 15:02
感謝樓主的無私分享!
作者: Qigezi    時(shí)間: 2023-10-19 16:31
SQL注入




歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記 (http://rigasin.com/) Powered by Discuz! X3.4