資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記
標(biāo)題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路 [打印本頁]
作者: show0p 時(shí)間: 2019-5-21 14:59
標(biāo)題: 利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
本帖最后由 show0p 于 2019-5-21 15:06 編輯
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
(, 下載次數(shù): 424)
實(shí)戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證視頻教程
此方法為使用SQL數(shù)據(jù)庫存儲(chǔ)數(shù)據(jù),存在利用SQL注入漏洞進(jìn)行注入暴數(shù)據(jù)庫的方法來解決網(wǎng)絡(luò)驗(yàn)證。
視頻里演示的是手工注入的方式,其實(shí)用SQLMAP等其他注入工具會(huì)使效率提高很多,大家可以試試。
昨天在某論壇看到的一個(gè)帖子,求破的
隨便下載下來看了一下,發(fā)現(xiàn)無能為力,但是又想研究該如何破解
后無奈之下去請(qǐng)教了刀哥,軟件法過去5分鐘以后,
刀哥提醒我沒必要死磕驗(yàn)證,因?yàn)樗尿?yàn)證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點(diǎn)類型為union注入
驗(yàn)證后半部分基于mysql數(shù)據(jù)庫查庫的, 話不多說看教材
3個(gè)包,,中間的是27驗(yàn)證的官方地址,也就是飄零云
頭尾分別為他自寫的查庫php操作
詳細(xì)看一下第三個(gè)
首先我們通過刀哥的提示可以知道,數(shù)據(jù)庫是mysql,地址有注入,也知道了注入類型,那么問題就簡(jiǎn)單了,白度一下
簡(jiǎn)單說一下mysql中庫,表,字段的意義
庫可以理解為一個(gè)酒店,表算是房間,字段理解為房間里面的內(nèi)容(布局)
首先試試zhanghao這個(gè)參數(shù)
單引號(hào)直接報(bào)錯(cuò),我們按照文章上的操作來一遍
這是之前看到的另一篇文章學(xué)到的 ?命令? 算是把
詳細(xì)看一下%27和%20分別代表英文狀態(tài)下的單引號(hào)與空格,所以我刪掉了中間的mysql語句,替換為我們自己要測(cè)試的東西
剛才也說了,%20代表空格,我們替換過來的命令也使用%20替換掉空格
剛才有點(diǎn)事,接著來,從1開始測(cè)試,直到頁面返回錯(cuò)誤
到6的時(shí)候報(bào)錯(cuò)了,那么字段就為5
然后我們就開始爆庫表字段吧,其他內(nèi)容有興趣的大佬們可以自己研究
手動(dòng)增加,3,4,5的意義是,對(duì)應(yīng)字段數(shù)
出來了這些東西,看不懂怎么辦?不要緊,先復(fù)制下來
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號(hào)到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號(hào)到期
變化的部分為["zhuangtai"]=> string(15)后面的植,由于前一次顯示出來的內(nèi)容為數(shù)據(jù)庫名與數(shù)據(jù)庫版本,那么大膽猜測(cè)
bdm256960426_db為數(shù)據(jù)庫名
5.1.73數(shù)據(jù)庫版本
接著測(cè)試
Emmm。容我暫停查下資料
網(wǎng)站有防火墻或者防攻擊策略一類的東西,容易拉黑ip,可能接下來不會(huì)講解的那么仔細(xì)了,,看操作
bangding
ceshi
game
ruanjianxinxi
user
youxi
zhanghao
zhuceka
時(shí)間關(guān)系,爆出了所有表名,接下來爆表里的字段名
為什么選擇這個(gè)自己讀一下名字
作者: Scorpio 時(shí)間: 2019-5-24 13:50
感謝樓主的無私分享!
作者: eclipse117 時(shí)間: 2019-8-7 16:54
謝謝分享!
作者: wangbw2011 時(shí)間: 2019-8-13 08:30
這個(gè)不錯(cuò),好好學(xué)習(xí)一下
作者: 一團(tuán)小源子 時(shí)間: 2019-12-10 23:44
我看不錯(cuò)噢 謝謝樓主!
作者: xiange 時(shí)間: 2019-12-11 08:33
學(xué)習(xí)一下 哈哈
作者: henry901 時(shí)間: 2019-12-18 12:05
11111
作者: cindy991028 時(shí)間: 2019-12-25 09:27
謝謝樓主分享
作者: CHECHE55555 時(shí)間: 2019-12-25 11:29
66666666666666666666666
作者: qq2262955 時(shí)間: 2019-12-31 10:29
感謝樓主的無私分享!
作者: s568690828 時(shí)間: 2020-1-16 12:24
感謝分享
作者: 鄭曉龍 時(shí)間: 2020-2-23 17:53
6666666666666666666666666666699
作者: q3701220 時(shí)間: 2020-3-1 18:14
實(shí)戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證視頻教程
作者: liangxf74 時(shí)間: 2020-3-15 15:28
kankan
作者: 1393721977 時(shí)間: 2020-4-29 18:32
看看
作者: 溫順的野狼 時(shí)間: 2020-8-1 08:37
學(xué)習(xí)學(xué)習(xí)
作者: 1848945389 時(shí)間: 2020-8-3 10:26
支持一下
作者: qwertyuiop1822 時(shí)間: 2020-8-10 01:56
祝資源共享吧越來越火!
作者: 絕望愛戀 時(shí)間: 2020-8-18 08:32
學(xué)習(xí)學(xué)習(xí)學(xué)習(xí)
作者: 尼比魯人 時(shí)間: 2020-9-15 13:25
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗(yàn)證的思路
作者: ludx 時(shí)間: 2020-9-20 18:46
6666666
作者: 2239722436 時(shí)間: 2020-9-24 17:55
老師 太6了 連贊
作者: 大王叫我來巡山 時(shí)間: 2021-5-14 12:51
牛逼————————
作者: 烏鴉 時(shí)間: 2021-6-21 23:10
感謝樓主的無私分享!
作者: 253931910 時(shí)間: 2021-6-26 09:12
刀哥提醒我沒必要死磕驗(yàn)證,因?yàn)樗尿?yàn)證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點(diǎn)類型為union注入
作者: 1564801379 時(shí)間: 2021-8-3 00:21
學(xué)習(xí)
作者: ljh123456 時(shí)間: 2021-8-11 22:28
資源共享吧真是一個(gè)好地方!
作者: aimyon 時(shí)間: 2021-9-4 10:38
感謝樓主分享
作者: onions、 時(shí)間: 2021-9-4 10:42
感謝分享。
作者: youyinkai110 時(shí)間: 2021-11-10 00:42
!~~~~~~~~~~~~
作者: fjsmnhdxg 時(shí)間: 2021-11-18 17:14
學(xué)習(xí)一下。。。
作者: 小豬哥哥 時(shí)間: 2021-12-19 18:37
感謝分享
作者: zzd178 時(shí)間: 2022-1-11 15:48
6666666666666666
作者: relaing 時(shí)間: 2022-1-29 17:37
作者: wayne7660 時(shí)間: 2022-2-19 22:08
樓主雷鋒啊,謝謝分享
作者: 349041479 時(shí)間: 2022-5-28 00:57
這個(gè)不錯(cuò),好好學(xué)習(xí)一下
作者: 江小白 時(shí)間: 2022-5-28 23:48
。。。。。。。。
作者: qq1768857595 時(shí)間: 2022-7-18 08:54
感謝分享
作者: 曲錦藝 時(shí)間: 2022-9-30 15:02
感謝樓主的無私分享!
作者: Qigezi 時(shí)間: 2023-10-19 16:31
SQL注入
歡迎光臨 資源共享吧|易語言論壇|逆向破解教程|輔助開發(fā)教程|網(wǎng)絡(luò)安全教程|rigasin.com|我的開發(fā)技術(shù)隨記 (http://rigasin.com/) |
Powered by Discuz! X3.4 |