sql注入

1.万能用户名(密码)原理分析

SQL 注入的攻击行为可以描述为通过用户可控参数中注入 SQL 语法,破坏原有 SQL 结构,达到编写程序时意料之外结果的攻击行为。其成因可以
归结为以下两个原因叠加造成的:
程序员在处理程序和数据库交互时,使用字符串拼接的方式构造 SQL 语句。
未对用户可控参数进行足够的过滤,便将参数内容拼接到 SQL 语句中。

2利用联合查询获取 cms 网站后台管理员账密,并成功登录后台

  1. 判断列数

sql注入_第1张图片

 sql注入_第2张图片

 20列没有了说明小于20列

sql注入_第3张图片

 sql注入_第4张图片

 说明列数在15列

2.判断回显位

sql注入_第5张图片

 3和11 是回显位,那么3和11就可以替换成别的、

3.获取重要信息

获取数据库名字

cms

sql注入_第6张图片

 4.获取版本信息

5.5.47

sql注入_第7张图片

 当前用户名

sql注入_第8张图片

 当前目录

sql注入_第9张图片

 5.获取数据库表名

sql注入_第10张图片

 得到数据放到bp里面进行16进制解码

sql注入_第11张图片

 cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users 

7.得到数据库列名

sql注入_第12张图片

 sql注入_第13张图片

 userid,username,password

8.获取数据库用户名密码

sql注入_第14张图片

 admin:e10adc3949ba59abbe56e057f20f883e 

  123456

密码在cmd5解密

sql注入_第15张图片

 

你可能感兴趣的:(sql,java,数据库)