墨者靶场--手工注入mysql数据库
跟着小迪老师学习了sql注入,拿个靶场来练习一下自己也算是复习巩固之前学到的东西,下面让我们来一起吃西瓜把
首先我们先进入我们的墨者靶场,嘿嘿嘿 一块墨币还算好
要玩这个靶场主要要明白数据库的结构,和手工注入的原理和方法,最后得到的密码通过MD5解密完成
进入注入点,发现他是一个数字型的注入,不需要考虑符号的闭合,但是实战情况下数字型的注入点也有可能出现符号干扰,这个要看我们自己去判断和测试
首先我们要做的是先测试他有没有存在注入,方法很简单,在注入参数后面加上and 1=1回显正常,and 1=2 回显错误,也可以用直接了当的方法去测试比如在参数后面加入错误的东西如果回显错误就是有注入
order by猜解列名数,4正常,5不正常,说明临界值是4
进行报错猜解,让他爆出数字,这样我们就知道在那里操作下面的步骤
爆数据库信息,我们需要得到的信息有数据库名,数据库用户名,数据库版本,操作系统等等,我就不一个个去试了直接爆数据库名
union select 1,database(),3,4
得到数据库名之后我们进行爆表名
union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema = 'mozhe_Discuz_StormGroup',这里的group_concat是查询所有的意思,table_name是查表名,在高版本mysql数据库中有一个叫information.schema的数据库,他记录了所有数据库的信息可以通过他来查询你目标的数据库表名、列名、数据
爆列名
union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name = 'StormGroup_member'
爆数据
union select 1,name,password,4 from StormGroup_member limit 1,1,密码有两个需要更改limit后面的值去获取比如0,1是从第一个开始获取一个,limit 1,1是从第二个开始获取一个,也可以在name和password前面加上group_concat获取全部
以下就是数字型靶场的手工注入全过程啦,当然用工具注入是最快的比如sqlmap。但是你要明白sql注入的原理是什么,所有的攻击手段都是基于原理,你明白了原理在用工具就很简单了,就可以愉快的吃西瓜拉
墨者靶场--手工注入mysql数据库相关推荐
- 【SQL注入】通过实战教你手工注入MySql数据库
[SQL注入]通过实战教你手工注入MySql数据库 Hello,各位小伙伴们大家晚上好~~ 不知不觉,已经是本公众号的第八篇技术文章了,你们都有认真阅读吗? 正当小编发愁下一篇写什么的时候,鲁迅发话了 ...
- mysql 4.0手工注入_手工注入——MySQL手工注入实战和分析
前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查 ...
- mysql报错注入实战_手工注入——MySQL手工注入实战和分析
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...
- 墨者 SQL手工注入漏洞测试(MySQL数据库)
测试注入点 http://124.70.64.48:40014/new_list.php?id=1sdaf 不显示,说明存在注入点 order by http://124.70.64.48:40014 ...
- 记一次php手工注入(mysql)
光说不练假把式,关于脚本***看的心痒,就实践了一把. 首先google:inurl:"php?id=" 发现这个网站可get注入: http://brand.66wz.com/s ...
- Access数据库手工注入
ACCESS数据库手工注入 access数据库 是一种非常简单但是功能完整的数据库,很适合小型网站创建,可以很轻松管理表和列,有很多管理工具. access数据库结构? access数据库是这么个结构 ...
- 非安装版mysql数据库启动不了_非安装版的mysql的启动和卸载
学习过程中用到数据库,所以也学习一下数据库方面的知识 这里选择的是mysql的免费版本,即MySQL Community Server. 下载的文件,我选择的是不需要安装的版本,即mysql-noin ...
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
最新文章
- LIVE555简介及在Windows上通过VS2013编译操作步骤
- Golang+Python 实现安全动态开机密码+服务器存储
- Android webview 加载https网页显示空白
- 前端cookie 放到请求头_ajax请求携带cookie和自定义请求头header(跨域和同域)
- php键名改为0.1.2.3,揭秘 0.1 + 0.2 != 0.3(php 请自觉点用round)
- OCA读书笔记(1) - 浏览Oracle数据库架构
- leetcode : 基础技巧
- SQL注入-基于MySQL的注入提权(十七)
- 自动驾驶路径规划论文解析(3)
- Python极其简易音乐播放器
- spss 安装包以及许可证
- 神仙打架?苹果短暂撤销 Facebook 和 Google 的企业证书
- CorelDraw x4无法打开的解决方法
- 《软件项目管理》课程知识总结
- shark恒破解笔记2-绕过自校验
- 有自学能力的人,赚钱极其简单—聚财云库
- html直角三角形怎么实现,直角三角形怎么画
- Gym - 101635J - Frosting on the Cake
- C语言中的四舍六入五成双 和 四舍五入
- 大数据架构师拿年薪50W的方法诀窍