SQL注入
手工SQL注入 在实验开始之前,需要先把网络适配器改成NET模式,VM8的IP地址需要和虚拟机在同一网关。 1、在windows server 2003虚拟机中查询IP地址 2、在IE浏览器中直接输入IP地址( 用IE比较方便更改兼容性设置 ) 3、 4、 5、 6、 (这个实验中我查询到的是到27开始报错,说明只有26列) 7、然后用union联合查询,查看出错的字段 (蓝色框里的数字就表示的是出错的列表,用户名,密码就藏在这里面) 8、 (我把2的位置替换为username,可以看到用户名为admin) 接下来继续把错误的列号替换为password (可以看到得到了一个加密过后的密码,我们可以利用解密工具把密码破解) 9、进入管理员登录界面(IP地址/admin) 10、篡改信息 这就表示成功了! SQLmap高级注入 1、打开kali下的SQLmap软件 2、查看数据库的名称 数据库名称竟然是这个玩意儿,好难受 3、查询这个数据库有哪些表 然后一直敲回车,进入自动查询 可以看到有这些表: 4、查询user表的内容(其实应该查询admin的,但是上一个实验已经查完了,就没意思,所以这里查个用户的意思意思,步骤都是一样的) 可以看到如下信息: 5、查询列中的字段 查询username和password就可以 6、然后解密,在登录即可进行修改,跟前一个实验类似,不在赘述。 zgcd