墨者学院SQL手工注入靶场漏洞详解
墨者学院SQL手工注入靶场漏洞详解
- 目录
- 靶场地址
- 步骤详解
目录
靶场地址
该靶场由墨者学院安全工程师“墨者”所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币(注册的时候会送十几个墨币并且不会重复消耗,只需要尽情练习即可),靶场地址:
https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe
步骤详解
- 观察首页,是否有注入入口
表单处无法进行注入,这时可以发现滚动栏有个通知,点开之后发现这是一个可能存在注入入口的页面。
通知页如下图所示:
地址栏带参数id=1 ,说明这个页面很有可能是从数据库返回的数据。
- 在地址栏参数部分添加sql语句
and 1=2
,查看是否可能实现注入。
页面出错了,说明参数确实在数据库进行了查询,则说明可以通过URL传递参数进行SQL注入。
参数增加语句
order by [number]
判断该被注入表的列数,经过尝试后发现当数字为5时页面出错,则说明该表共有4列。获取到表的列数后,根据通知页面的id=1这个属性,可以推断出来页面所显示的内容应该是存在数据库该张表的某处。那么利用union语句,我们尝试去寻找这些内容具体是在表格的第几列。在参数上增加语句
and 1=2 union select 1,2,3,4
,因为union的前半句sql必然是错误的,因此只会构造出1,2,3,4这四列内容,那么此时页面显示的数字即是我们正在寻找的列。
如图,说明标题对应的列为表格第二列,内容对应的为表格第三列。
5. 利用第2、3列的内容会在该页面显示的这一特性,我们就可以尽可能地利用sql语句来获取我们需要的信息。在参数中输入and 1=2 union select 1,database(),user(),4
,得到数据库名称为mozhe_Discuz_StormGroup,用户名为root@localhost。
6. 我们知道每个MySQL数据库中都有名为information和mysql的数据库,所有的数据库信息都储存在information中,而MySQL的用户名的密码则存储在mysql的user表中。利用这两张已知表,可以查询到,参数中输入and 1=2 union select 1,database(),table_name,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' limit 1
。
现在获取到了表名“StormGroup_member”。
有了表名,就可以继续获取列名。参数填入
and 1=2 UNION SELECT 1,database(),column_name,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member' limit 1,1
(这里选择展示第2列是因为第1列是id,事先试一下就知道了)。
参数填入
and 1=2 UNION SELECT 1,database(),name,4 from StormGroup_member limit 0,1
,获取到name值为mozhe。
接着按照步骤7和8,同理获取到password列的值:
根据获取的用户名和密码,登录系统(获取的第一行用户名和密码不一定能正常登录,且密码为密文,需用md5进行简单的解密)。
至此,将系统下方显示的KEY值提交,整个破解的过程算是结束啦~~
提醒各位:注入的方法有很多种,希望大家多多尝试哈!
墨者学院SQL手工注入靶场漏洞详解相关推荐
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
- SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...
- MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...
- 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》
作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...
- 墨者学院-SQL注入漏洞测试(布尔盲注)
决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...
- 墨者学院-SQL注入漏洞测试(报错盲注)
继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...
最新文章
- Wireshark数据抓包教程之安装Wireshark
- TextSwitcher的使用(一)
- python pickle反序列化漏洞_Python Pickle反序列化带来的安全问题
- 是谁在调用我?使用 arthas+jprofiler 做复杂链路分析
- PowerDesigner如何导出建表sql脚本(转)
- SAP Commerce Cloud CMS page 和 page template 的概念
- Ubuntu18.04上安装RTX 2080Ti显卡驱动
- 速芯科技完成1亿元人民币融资
- Python 分析谁才是「权利的游戏」真正的主角?
- EasyUI 异步Tree
- 计算机应用基础ppt百度文库,计算机应用基础课件(最新版).ppt
- jQuery 身份证验证
- 第三届上海大学生网络安全大赛 流量分析
- 搜狗输入法 linux 卸载,ubuntu彻底卸载搜狗拼音输入法
- 万兆网络传输速度测试_iperf测试万兆网卡tcp性能
- Word-VBA:替换文字
- elasticsearch5.x集群HA原理(shards、replicas)
- datax(10): 源码解读Communication(Datax通讯类)
- Java实现数字水印
- 2015-2016-1 《信息安全系统设计基础》学生博客列表