简单入侵(php,get)

本文详细阐述了一次成功的网站权限获取过程,通过技术手段深入挖掘网站数据库结构,定位管理员账户信息,并最终成功登录后台。文章涵盖SQL注入、数据库查询技巧以及网站结构分析等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

首先google一下:inurl:php?articalid=,然后找到一个网站,如下:


简单测试,发现该网站对url不设过滤:


我们的目标是获取该网站的管理员权限,很明显,管理员的名称和密码在数据库内的某个表中。

首先想了解数据库里有什么,尝试:select SCHEMA_NAME from information_schema.SCHEMATA


可惜失败了,没有读取information_schema.SCHEMATA的权限,只好慢慢猜储存用户名密码的数据库叫什么名字了,最后发现是admin:


上面出错的原因不过是union命令需要前后两个select的结果匹配,包括列数和列的类型,然后再去猜列名,出错时会显示:


而正确时会显示列数不匹配,最后猜测到两个列名分别为admin和pwd(可能是RP好,两三下就猜出来了)。

然后需要位置去显示这两个列,明显原本网页显示文章内容的位置可以利用,但要知道文章内容所处的列。先来猜列数,使用order by x,当x =8时出错:


所以列数为7,测试应该使用的显示位置:


结果5和6被显示出来:


也就是说第5和第6列都是字符串值,所以使用select 1,2,3,4,admin,pwd,7 from admin显示用户名和密码:


得出:


当然这可能不是唯一一个,可以用limit x,1显示其他。

然后怎么用?这个网站主页没有后台登录的链接,唯有靠RP猜,又很容易猜到admin_login.php:


搞掂。

别做坏事,我什么也没做,已联系网站管理人员。

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值