show0p 发表于 2019-5-21 14:59:47

利用SQL注入漏洞爆数据库破解网络验证的思路

本帖最后由 show0p 于 2019-5-21 15:06 编辑

利用SQL注入漏洞爆数据库破解网络验证的思路



实战利用SQL注入漏洞爆数据库破解网络验证视频教程

此方法为使用SQL数据库存储数据,存在利用SQL注入漏洞进行注入暴数据库的方法来解决网络验证。
视频里演示的是手工注入的方式,其实用SQLMAP等其他注入工具会使效率提高很多,大家可以试试。
**** Hidden Message *****

昨天在某论坛看到的一个帖子,求破的
随便下载下来看了一下,发现无能为力,但是又想研究该如何破解
后无奈之下去请教了刀哥,软件法过去5分钟以后,
刀哥提醒我没必要死磕验证,因为他的验证地址是有注入的,,数据库为mysql,注入点类型为union注入
验证后半部分基于mysql数据库查库的,    话不多说看教材
3个包,,中间的是27验证的官方地址,也就是飘零云
头尾分别为他自写的查库php操作

详细看一下第三个

首先我们通过刀哥的提示可以知道,数据库是mysql,地址有注入,也知道了注入类型,那么问题就简单了,白度一下


http://www.cnblogs.com/zlgxzswjy/p/6707433.html
简单说一下mysql中库,表,字段的意义
库可以理解为一个酒店,表算是房间,字段理解为房间里面的内容(布局)

首先试试zhanghao这个参数
单引号直接报错,我们按照文章上的操作来一遍

这是之前看到的另一篇文章学到的?命令?算是把

详细看一下%27和%20分别代表英文状态下的单引号与空格,所以我删掉了中间的mysql语句,替换为我们自己要测试的东西

刚才也说了,%20代表空格,我们替换过来的命令也使用%20替换掉空格

刚才有点事,接着来,从1开始测试,直到页面返回错误

到6的时候报错了,那么字段就为5

然后我们就开始爆库表字段吧,其他内容有兴趣的大佬们可以自己研究

手动增加,3,4,5的意义是,对应字段数

出来了这些东西,看不懂怎么办?不要紧,先复制下来array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(15) "bdm256960426_db" ["jiqima"]=> string(6) "5.1.73" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 账号到期
array(5) { ["daoqi"]=> string(1) "1" ["zhuangtai"]=> string(18) "information_schema" ["jiqima"]=> string(1) "3" ["beizhu"]=> string(1) "4" ["youxi"]=> string(1) "5" } 账号到期



变化的部分为["zhuangtai"]=> string(15)后面的植,由于前一次显示出来的内容为数据库名与数据库版本,那么大胆猜测bdm256960426_db为数据库名 5.1.73数据库版本接着测试

Emmm。容我暂停查下资料网站有防火墙或者防攻击策略一类的东西,容易拉黑ip,可能接下来不会讲解的那么仔细了,,看操作


bangdingceshigameruanjianxinxiuseryouxizhanghaozhuceka
时间关系,爆出了所有表名,接下来爆表里的字段名为什么选择这个自己读一下名字




Scorpio 发表于 2019-5-24 13:50:45

感谢楼主的无私分享!

eclipse117 发表于 2019-8-7 16:54:34

谢谢分享!

wangbw2011 发表于 2019-8-13 08:30:09

这个不错,好好学习一下

一团小源子 发表于 2019-12-10 23:44:50

我看不错噢 谢谢楼主!

xiange 发表于 2019-12-11 08:33:25

学习一下 哈哈

henry901 发表于 2019-12-18 12:05:24

11111

cindy991028 发表于 2019-12-25 09:27:09

谢谢楼主分享

CHECHE55555 发表于 2019-12-25 11:29:53

66666666666666666666666

qq2262955 发表于 2019-12-31 10:29:24

感谢楼主的无私分享!
页: [1] 2 3 4
查看完整版本: 利用SQL注入漏洞爆数据库破解网络验证的思路