也想出现在这里? 联系我们

手工注入拿到管理员密码登陆后台 图文

作者 : 小编 本文共959个字,预计阅读时间需要3分钟 发布时间: 2021-06-15 共1.41K人阅读
也想出现在这里? 联系我们

入侵是指未授权的非法进入,而安全检测是授权的检测!对自己的程序进行测试,当然是调试或者是安全检测了!这次就把自己对程序的测试过程发出来!因为是利用程序中的漏洞,在这利用的是SQL注入!我们要进行SQL注入!首先要找注入点了

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

我们要对这个程序进行测试!注入吗?要找注入点,我们找一篇文章

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

看到这个显示我们可以看到是以id来查找文章等,我们吧后面的classname去掉只留id看是否正确

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

然后我们加一个特殊的符号看看是否报错

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

报错,有报错可以知道数据库用的是SQL我们再利用and 1=1 和and1=2 看一下是否存在SQL注入漏洞,and 1=1返回正常,and 1=2返回错误就证明有注入点!当然测试注入点的方法不是一种,这个指示测试数据类型为数字型的

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

以上的测试表明存在注入漏洞!我们在用order by 进行一下测试,猜一下有几个表段!猜的时候要有的主观意识,不要盲目的猜!可以先猜个打的或者小的,来继续进展!这个显示的文章,并且显示有标题、作者等内容最少要3个字段!我们试一下order by测试返回正常就是字段存在,返回错误就可能字段不存在那麽多

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

以上的测试证明该表中存在5个字段我们猜一下管理表利用 and 1=2 and exists(select * from 表明)来猜测表示法存在,当在报错不存在就提示无效!存在返回正常!才表明也要向方向正确的猜!以下是列举当然这样猜测也要靠运气和经验!其实还有其他的方法!

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

有以上的内容可以看出其管理表为tab_manager以下我们来进行暴用户名和密码!保密我们会用的联合查询语句union select 1,2,3,4,5 from tab_manager要说明单是中间调数字式我们猜的表段的个数,表就是我的管理表

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

由此可得2,3,4出存在内容我们把任何一个数值改为我们要差的段名试一试能不能爆出!首先查看一SQL的用户!以下下得到dbo,所有者

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

然后再对表段的值进行爆破!这个也靠猜的!以下是我们测试点值!先对用户名进行爆破

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

以上我们得到的用户名是tsoft然后我们对密码进行爆破

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

用上可以知道我们的到底密码是:222这样我们就得到来用户名和密码:tsoft/222我们登录后台看一下

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客

就这样就进到了后台!提权就不讲了!有漏洞我们就要补,我们要对用户的输入进行过滤和检测!我们对输入数据过滤后,也就是漏洞修复后的提示

手工注入拿到管理员密码登陆后台 - 地狱黑雪 - 地狱黑雪的博客
1. 本站所提供的源码模板(主题/插件)等资源仅供学习交流,若使用商业用途,请购买正版授权,否则产生的一切后果将由下载用户自行承担,有部分资源为网上收集或仿制而来,若模板侵犯了您的合法权益,请来信通知我们(Email: rayer@88.com),我们会及时删除,给您带来的不便,我们深表歉意!
2. 分享目的仅供大家学习和交流,请不要用于商业用途!
3. 如果你也有好源码或者教程,可以到用户中心发布投稿,分享有金币奖励和额外收入!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务 请大家谅解!
5. 如有链接无法下载、失效或广告,请联系站长,可领回失去的金币,并额外有奖!
6. 如遇到加密压缩包,默认解压密码为"www.zyfx8.cn",如遇到无法解压的请联系管理员!
本站部分文章、资源来自互联网,版权归原作者及网站所有,如果侵犯了您的权利,请及时联系我站删除。免责声明
资源分享吧 » 手工注入拿到管理员密码登陆后台 图文

常见问题FAQ

免费下载或者VIP会员专享资源能否直接商用?
本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
织梦模板使用说明
你下载的织梦模板并不包括DedeCMS使用授权,根据DedeCMS授权协议,除个人非盈利站点外,均需购买DedeCMS商业使用授权。购买地址: http://www.desdev.cn/service-dedecms.html

发表评论

Copyright 2015-2020 版权所有 资源分享吧 Rights Reserved. 蜀ICP备14022927号-1
开通VIP 享更多特权,建议使用QQ登录