【墨者学院】:字符注入实战(和数字注入没太大区别)


0x00.题目描述:

背景介绍

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标

1.掌握SQL注入原理;

2.了解手工注入的方法;

3.了解MySQL的数据结构;

4.了解字符串的MD5加解密;

解题方向

手工进行SQL注入测试,获取管理密码登录。

0x01.解题思路:

靶场环境:

主界面


维护界面

经过测试,确定注入点在维护界面的URL链接的id参数中,判断字段,然后联合注入即可。


字段数为4

手工注入:

联合注入,来进行爆库:

首先是爆数据库名:

payload:/new_list.php?id=-1' union select 1,2,database(),4 %23。


爆数据库名

接下来就是爆表名,列名以及字段了。


爆数据库表名
爆列名


爆字段

MD5解密下,即可得到flag~

sqlmap注入:

直接把维护页面的URL丢进sqlmap中,检测参数id的可注入性。

0x02.总结:

1.字符型和数字型注入区别不大,按照数字型的注入来爆库即可。

你可能感兴趣的:(【墨者学院】:字符注入实战(和数字注入没太大区别))