本帖最后由 show0p 于 2019-5-21 15:06 編輯
利用SQL注入漏洞爆數據庫破解網絡驗證的思路
微信圖片_20190521145815.png (329.26 KB, 下載次數: 429)
下載附件
保存到相冊
2019-5-21 14:59 上傳
實戰(zhàn)利用SQL注入漏洞爆數據庫破解網絡驗證視頻教程
此方法為使用SQL數據庫存儲數據,存在利用SQL注入漏洞進行注入暴數據庫的方法來解決網絡驗證。
視頻里演示的是手工注入的方式,其實用SQLMAP等其他注入工具會使效率提高很多,大家可以試試。
昨天在某論壇看到的一個帖子,求破的
隨便下載下來看了一下,發(fā)現(xiàn)無能為力,但是又想研究該如何破解
后無奈之下去請教了刀哥,軟件法過去5分鐘以后,
刀哥提醒我沒必要死磕驗證,因為他的驗證地址是有注入的,,數據庫為mysql,注入點類型為union注入
驗證后半部分基于mysql數據庫查庫的, 話不多說看教材
3個包,,中間的是27驗證的官方地址,也就是飄零云
頭尾分別為他自寫的查庫php操作
詳細看一下第三個
首先我們通過刀哥的提示可以知道,數據庫是mysql,地址有注入,也知道了注入類型,那么問題就簡單了,白度一下
簡單說一下mysql中庫,表,字段的意義
庫可以理解為一個酒店,表算是房間,字段理解為房間里面的內容(布局)
首先試試zhanghao這個參數
單引號直接報錯,我們按照文章上的操作來一遍
這是之前看到的另一篇文章學到的 ?命令? 算是把
詳細看一下%27和%20分別代表英文狀態(tài)下的單引號與空格,所以我刪掉了中間的mysql語句,替換為我們自己要測試的東西
剛才也說了,%20代表空格,我們替換過來的命令也使用%20替換掉空格
剛才有點事,接著來,從1開始測試,直到頁面返回錯誤
到6的時候報錯了,那么字段就為5
然后我們就開始爆庫表字段吧,其他內容有興趣的大佬們可以自己研究
手動增加,3,4,5的意義是,對應字段數
出來了這些東西,看不懂怎么辦?不要緊,先復制下來 array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
變化的部分為["zhuangtai"]=> string(15)后面的植,由于前一次顯示出來的內容為數據庫名與數據庫版本,那么大膽猜測 bdm256960426_db為數據庫名 5.1.73數據庫版本 接著測試
Emmm。容我暫停查下資料 網站有防火墻或者防攻擊策略一類的東西,容易拉黑ip,可能接下來不會講解的那么仔細了,,看操作
bangding ceshi game ruanjianxinxi user youxi zhanghao zhuceka
時間關系,爆出了所有表名,接下來爆表里的字段名 為什么選擇這個自己讀一下名字
|