墨者学院SQL手工注入靶场漏洞详解

  • 目录
    • 靶场地址
    • 步骤详解

目录

靶场地址

该靶场由墨者学院安全工程师“墨者”所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币(注册的时候会送十几个墨币并且不会重复消耗,只需要尽情练习即可),靶场地址:
https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe

步骤详解

  1. 观察首页,是否有注入入口

表单处无法进行注入,这时可以发现滚动栏有个通知,点开之后发现这是一个可能存在注入入口的页面。
通知页如下图所示:

地址栏带参数id=1 ,说明这个页面很有可能是从数据库返回的数据。

  1. 在地址栏参数部分添加sql语句and 1=2,查看是否可能实现注入。

页面出错了,说明参数确实在数据库进行了查询,则说明可以通过URL传递参数进行SQL注入。

  1. 参数增加语句order by [number]判断该被注入表的列数,经过尝试后发现当数字为5时页面出错,则说明该表共有4列。

  2. 获取到表的列数后,根据通知页面的id=1这个属性,可以推断出来页面所显示的内容应该是存在数据库该张表的某处。那么利用union语句,我们尝试去寻找这些内容具体是在表格的第几列。在参数上增加语句and 1=2 union select 1,2,3,4,因为union的前半句sql必然是错误的,因此只会构造出1,2,3,4这四列内容,那么此时页面显示的数字即是我们正在寻找的列。

如图,说明标题对应的列为表格第二列,内容对应的为表格第三列。
5. 利用第2、3列的内容会在该页面显示的这一特性,我们就可以尽可能地利用sql语句来获取我们需要的信息。在参数中输入and 1=2 union select 1,database(),user(),4,得到数据库名称为mozhe_Discuz_StormGroup,用户名为root@localhost

6. 我们知道每个MySQL数据库中都有名为information和mysql的数据库,所有的数据库信息都储存在information中,而MySQL的用户名的密码则存储在mysql的user表中。利用这两张已知表,可以查询到,参数中输入and 1=2 union select 1,database(),table_name,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' limit 1

现在获取到了表名“StormGroup_member”。

  1. 有了表名,就可以继续获取列名。参数填入and 1=2 UNION SELECT 1,database(),column_name,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member' limit 1,1
    (这里选择展示第2列是因为第1列是id,事先试一下就知道了)。

  2. 参数填入and 1=2 UNION SELECT 1,database(),name,4 from StormGroup_member limit 0,1,获取到name值为mozhe。

  3. 接着按照步骤7和8,同理获取到password列的值:

  4. 根据获取的用户名和密码,登录系统(获取的第一行用户名和密码不一定能正常登录,且密码为密文,需用md5进行简单的解密)。

至此,将系统下方显示的KEY值提交,整个破解的过程算是结束啦~~
提醒各位:注入的方法有很多种,希望大家多多尝试哈!

墨者学院SQL手工注入靶场漏洞详解相关推荐

  1. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  2. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

  3. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

  4. 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...

  5. 墨者学院-SQL注入漏洞测试(布尔盲注)

    决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...

  6. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

  7. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  8. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  9. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

最新文章

  1. Wireshark数据抓包教程之安装Wireshark
  2. TextSwitcher的使用(一)
  3. python pickle反序列化漏洞_Python Pickle反序列化带来的安全问题
  4. 是谁在调用我?使用 arthas+jprofiler 做复杂链路分析
  5. PowerDesigner如何导出建表sql脚本(转)
  6. SAP Commerce Cloud CMS page 和 page template 的概念
  7. Ubuntu18.04上安装RTX 2080Ti显卡驱动
  8. 速芯科技完成1亿元人民币融资
  9. Python 分析谁才是「权利的游戏」真正的主角?
  10. EasyUI 异步Tree
  11. 计算机应用基础ppt百度文库,计算机应用基础课件(最新版).ppt
  12. jQuery 身份证验证
  13. 第三届上海大学生网络安全大赛 流量分析
  14. 搜狗输入法 linux 卸载,ubuntu彻底卸载搜狗拼音输入法
  15. 万兆网络传输速度测试_iperf测试万兆网卡tcp性能
  16. Word-VBA:替换文字
  17. elasticsearch5.x集群HA原理(shards、replicas)
  18. datax(10): 源码解读Communication(Datax通讯类)
  19. Java实现数字水印
  20. 2015-2016-1 《信息安全系统设计基础》学生博客列表

热门文章

  1. 文学常识一百条(1)
  2. 单款地图下载器如何授权
  3. 模拟病人排队看病过程c语言,模拟病人到医院排队看病上机内容完整实验报告.doc...
  4. 5.Ansible中的任务执行控制
  5. 2021年电工(初级)考试题库及电工(初级)考试总结
  6. 取消漫游费,移动通信服务资费对农村用户来说不公平
  7. 美光并没有背信弃义,而是在向英特尔示好
  8. 判断点是否位于凸四边形的内部
  9. 数学编织家和他们软软的作品
  10. 云喇叭-支付播报音箱