本帖最后由 show0p 于 2019-5-21 15:06 編輯
利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗證的思路
微信圖片_20190521145815.png (329.26 KB, 下載次數(shù): 424)
下載附件
保存到相冊
2019-5-21 14:59 上傳
實戰(zhàn)利用SQL注入漏洞爆數(shù)據(jù)庫破解網(wǎng)絡(luò)驗證視頻教程
此方法為使用SQL數(shù)據(jù)庫存儲數(shù)據(jù),存在利用SQL注入漏洞進(jìn)行注入暴數(shù)據(jù)庫的方法來解決網(wǎng)絡(luò)驗證。
視頻里演示的是手工注入的方式,其實用SQLMAP等其他注入工具會使效率提高很多,大家可以試試。
昨天在某論壇看到的一個帖子,求破的
隨便下載下來看了一下,發(fā)現(xiàn)無能為力,但是又想研究該如何破解
后無奈之下去請教了刀哥,軟件法過去5分鐘以后,
刀哥提醒我沒必要死磕驗證,因為他的驗證地址是有注入的,,數(shù)據(jù)庫為mysql,注入點類型為union注入
驗證后半部分基于mysql數(shù)據(jù)庫查庫的, 話不多說看教材
3個包,,中間的是27驗證的官方地址,也就是飄零云
頭尾分別為他自寫的查庫php操作
詳細(xì)看一下第三個
首先我們通過刀哥的提示可以知道,數(shù)據(jù)庫是mysql,地址有注入,也知道了注入類型,那么問題就簡單了,白度一下
簡單說一下mysql中庫,表,字段的意義
庫可以理解為一個酒店,表算是房間,字段理解為房間里面的內(nèi)容(布局)
首先試試zhanghao這個參數(shù)
單引號直接報錯,我們按照文章上的操作來一遍
這是之前看到的另一篇文章學(xué)到的 ?命令? 算是把
詳細(xì)看一下%27和%20分別代表英文狀態(tài)下的單引號與空格,所以我刪掉了中間的mysql語句,替換為我們自己要測試的東西
剛才也說了,%20代表空格,我們替換過來的命令也使用%20替換掉空格
剛才有點事,接著來,從1開始測試,直到頁面返回錯誤
到6的時候報錯了,那么字段就為5
然后我們就開始爆庫表字段吧,其他內(nèi)容有興趣的大佬們可以自己研究
手動增加,3,4,5的意義是,對應(yīng)字段數(shù)
出來了這些東西,看不懂怎么辦?不要緊,先復(fù)制下來 array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 賬號到期
變化的部分為["zhuangtai"]=> string(15)后面的植,由于前一次顯示出來的內(nèi)容為數(shù)據(jù)庫名與數(shù)據(jù)庫版本,那么大膽猜測 bdm256960426_db為數(shù)據(jù)庫名 5.1.73數(shù)據(jù)庫版本 接著測試
Emmm。容我暫停查下資料 網(wǎng)站有防火墻或者防攻擊策略一類的東西,容易拉黑ip,可能接下來不會講解的那么仔細(xì)了,,看操作
bangding ceshi game ruanjianxinxi user youxi zhanghao zhuceka
時間關(guān)系,爆出了所有表名,接下來爆表里的字段名 為什么選擇這個自己讀一下名字
|