利用SQL注入漏洞爆数据库破解网络验证的思路
本帖最后由 show0p 于 2019-5-21 15:06 编辑利用SQL注入漏洞爆数据库破解网络验证的思路
实战利用SQL注入漏洞爆数据库破解网络验证视频教程
此方法为使用SQL数据库存储数据,存在利用SQL注入漏洞进行注入暴数据库的方法来解决网络验证。
视频里演示的是手工注入的方式,其实用SQLMAP等其他注入工具会使效率提高很多,大家可以试试。
**** Hidden Message *****
昨天在某论坛看到的一个帖子,求破的
随便下载下来看了一下,发现无能为力,但是又想研究该如何破解
后无奈之下去请教了刀哥,软件法过去5分钟以后,
刀哥提醒我没必要死磕验证,因为他的验证地址是有注入的,,数据库为mysql,注入点类型为union注入
验证后半部分基于mysql数据库查库的, 话不多说看教材
3个包,,中间的是27验证的官方地址,也就是飘零云
头尾分别为他自写的查库php操作
详细看一下第三个
首先我们通过刀哥的提示可以知道,数据库是mysql,地址有注入,也知道了注入类型,那么问题就简单了,白度一下
http://www.cnblogs.com/zlgxzswjy/p/6707433.html
简单说一下mysql中库,表,字段的意义
库可以理解为一个酒店,表算是房间,字段理解为房间里面的内容(布局)
首先试试zhanghao这个参数
单引号直接报错,我们按照文章上的操作来一遍
这是之前看到的另一篇文章学到的?命令?算是把
详细看一下%27和%20分别代表英文状态下的单引号与空格,所以我删掉了中间的mysql语句,替换为我们自己要测试的东西
刚才也说了,%20代表空格,我们替换过来的命令也使用%20替换掉空格
刚才有点事,接着来,从1开始测试,直到页面返回错误
到6的时候报错了,那么字段就为5
然后我们就开始爆库表字段吧,其他内容有兴趣的大佬们可以自己研究
手动增加,3,4,5的意义是,对应字段数
出来了这些东西,看不懂怎么办?不要紧,先复制下来array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 账号到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 账号到期
变化的部分为["zhuangtai"]=> string(15)后面的植,由于前一次显示出来的内容为数据库名与数据库版本,那么大胆猜测bdm256960426_db为数据库名 5.1.73数据库版本接着测试
Emmm。容我暂停查下资料网站有防火墙或者防攻击策略一类的东西,容易拉黑ip,可能接下来不会讲解的那么仔细了,,看操作
bangdingceshigameruanjianxinxiuseryouxizhanghaozhuceka
时间关系,爆出了所有表名,接下来爆表里的字段名为什么选择这个自己读一下名字
感谢楼主的无私分享! 谢谢分享! 这个不错,好好学习一下 我看不错噢 谢谢楼主! 学习一下 哈哈 11111 谢谢楼主分享
66666666666666666666666
感谢楼主的无私分享!