SQL注入+中国菜刀

手工SQL注入

在实验开始之前,需要先把网络适配器改成NET模式,VM8的IP地址需要和虚拟机在同一网关。

1、在windows server 2003虚拟机中查询IP地址
2、在IE浏览器中直接输入IP地址(用IE比较方便更改兼容性设置
3、SQL注入+中国菜刀
4、SQL注入+中国菜刀
5、SQL注入+中国菜刀
6、SQL注入+中国菜刀
(这个实验中我查询到的是到27开始报错,说明只有26列)
7、然后用union联合查询,查看出错的字段
SQL注入+中国菜刀
(蓝色框里的数字就表示的是出错的列表,用户名,密码就藏在这里面)
8、SQL注入+中国菜刀
SQL注入+中国菜刀
(我把2的位置替换为username,可以看到用户名为admin)
接下来继续把错误的列号替换为password
SQL注入+中国菜刀
(可以看到得到了一个加密过后的密码,我们可以利用解密工具把密码**)
SQL注入+中国菜刀
9、进入管理员登录界面(IP地址/admin)
SQL注入+中国菜刀
10、篡改信息
SQL注入+中国菜刀
这就表示成功了!

SQLmap高级注入

1、打开kali下的SQLmap软件
2、查看数据库的名称SQL注入+中国菜刀
SQL注入+中国菜刀
数据库名称竟然是这个玩意儿,好难受

3、查询这个数据库有哪些表SQL注入+中国菜刀
然后一直敲回车,进入自动查询
SQL注入+中国菜刀
可以看到有这些表:
SQL注入+中国菜刀
4、查询user表的内容(其实应该查询admin的,但是上一个实验已经查完了,就没意思,所以这里查个用户的意思意思,步骤都是一样的)SQL注入+中国菜刀
可以看到如下信息:

SQL注入+中国菜刀
5、查询列中的字段
SQL注入+中国菜刀
查询username和password就可以

SQL注入+中国菜刀
6、然后解密,在登录即可进行修改,跟前一个实验类似,不在赘述。

-----中国菜刀待更新----------------------------