利用联合查询获取cms 网站后台管理员帐密

阅读: 评论:0

利用联合查询获取cms 网站后台管理员帐密

利用联合查询获取cms 网站后台管理员帐密

环境准备:window2008上搭建有有cms网站;物理机上的firefox浏览器上添加的有hackbar附加组件
windows2008kaiqiphpstud并查看ip地址,在物理机上的firefox浏览器上访问ip地址,进入cms网站后台界面


##查看cms网站收i否存在漏洞
随机进入一篇文章,摁F12键找到hackbar,将地址栏的信息复制到hackbar组件下的空白栏;改变id参数,看页面是否有变化

改变id参数,页面会发生改变,且无报错,说明存在sql注入漏洞。

#联合查询
##判断列数,通过反复输入id值尝试,1到15能正常显示出页面,当id值=16时,页面显示报错,由此可以判断,一共有15个字段



##判断显示位
构造联合查询

可以从网页中的信息判断出第3列和第11列是显示位

将查询版本和查询所属数据库语句分别放在第3位和第11位,网页中显示了版本信息跟数据库信息

由此可以判断第3位和11位可进行sql漏洞注入

查询数据库名

通过数据库中的information_schema数据库来获取cms数据库中的表名和列名(通过UNHEX(HEX)实现)

通过group_concat函数将所有表显示出来

字段名的获取

分别将第3列和第11列替换位用户名字段username和密码字段password,获取到了用户名和密码

在d5网站上进行查询

感觉有点难,查看了几位大佬的作业才做出来。

本文发布于:2024-01-28 14:33:59,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/17064236448106.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:后台   管理员   网站   cms
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23