wechall mysql ⅡWrite up

本文分享了一种通过SQL注入攻击获取数据库信息的方法。作者详细介绍了如何利用特定语法绕过简单防御并成功读取密码的MD5散列。通过调整查询语句,最终实现了目标并获得了所需的密码。

首先输入在username那一行输入admin',登录,发现报错,就知道是单引号闭合啦

然后查看代码,发现不能使用admin' or '1'='1, 因为加了

这几行代码,没那么简单啦

想着应该用union select

但是细想我爆出了密码也无济于事,因为那是串md5密文orz

然后后来发现了一个很有用的东西,感谢这篇文章https://blog.youkuaiyun.com/weixin_36525275/article/details/70471471

比如,当你select 1,2,3的时候,查询结果是这样的

那select null, 2,3

然后试着从我写的表里面这样查询

select * from te where username='admin' union select null,'admin','pw' 结果为:

加多个order by '3' 还是'4' 也没问题,但是order by 4就有问题啦,因为我的表本来就只有3个字段

再回来这道题,看代码知道我要让上面那句query能够顺利执行下半句,我要让前半部分为假

于是构造:admin' and 1=2 union select null, 'admin',md5('pw'),然后傻乎乎地忘记了还有一个引号没有闭合orz,结果报错啦

试了几遍才发现,然后就想着加个"order by '3"吧,也不知道有没有三个字段(按理来说有的吧)

完整语句为:admin' and 1=2 union select null,'admin',md5('pw') oder by '3 //其实order by '4 也没问题,因为已经变成了字符=.=

password:pw

然后就pass啦,萌新又学到东西啦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值