渗透测试初学者的靶场实战 2--墨者学院SQL注入—报错盲注

渗透测试初学者的靶场实战 2--墨者学院SQL注入—报错盲注,第1张

渗透测试初学者的靶场实战 2--墨者学院SQL注入—报错盲注

墨者SQL注入—MYSQL数据库实战环境

实践步骤
1、 决断注入点

输入单引号,提示错误信息:

输入and 1=1 返回页面正常:

输入 and 1=2 返回正常

输入-1,返回异常:

2、 带入sqlmap查询信息
查询数据库版本信息(其实这步骤用sqlmap可跳过,在手工注入中这步骤比较重要)
输入命令

查询结果:得知数据库版本等信息

3、 查询数据库名称
输入命令:

查询结果:查询到数据库中存在5个数据库

4、 查询我们需要的用户名和密码表在哪个数据库中
输入命令:这里我们跟据经验判断stormgroup表中有我们需要的信息,如果不确定可以把每个表查询一遍

5、 查询我们需要的字段在哪个表中
输入命令:

查询结果:在member表中有3个字段,我们需要的就在name,password字段中。



6、 查询字段内容
输入命令:我们只爆破用户名和密码字段,其它跟据需要。


我们加了一个—batch选项,代表按照默认选项执行。


(省下我们输入好多yes no等。



查询结果:不知道为什么有两个密码,我们分别在百度查询MD5得到密码,分别登录。



7、 登录拿key

布尔盲注:是在页面没有返回值的情况下进行sql注入。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/586823.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-04-12
下一篇 2022-04-12

发表评论

登录后才能评论

评论列表(0条)

保存