滲透測試初學者的靶場實戰 2--墨者學院SQL注入—報錯盲注

墨者SQL注入—MYSQL數據庫實戰環境
sql

實踐步驟
一、 決斷注入點
數據庫

輸入單引號,提示錯誤信息:
3d

輸入and 1=1 返回頁面正常:
orm

輸入 and 1=2 返回正常
blog

輸入-1,返回異常:
登錄

二、 帶入sqlmap查詢信息
查詢數據庫版本信息(其實這步驟用sqlmap可跳過,在手工注入中這步驟比較重要)
輸入命令:
百度

查詢結果:得知數據庫版本等信息
map

三、 查詢數據庫名稱
輸入命令:
密碼

查詢結果:查詢到數據庫中存在5個數據庫
im

四、 查詢咱們須要的用戶名和密碼錶在哪一個數據庫中
輸入命令:這裏咱們跟據經驗判斷stormgroup表中有咱們須要的信息,若是不肯定能夠把每一個表查詢一遍

五、 查詢咱們須要的字段在哪一個表中
輸入命令:

查詢結果:在member表中有3個字段,咱們須要的就在name,password字段中。

六、 查詢字段內容
輸入命令:咱們只爆破用戶名和密碼字段,其它跟據須要。咱們加了一個—batch選項,表明按照默認選項執行。(省下咱們輸入好多yes no等。)

查詢結果:不知道爲何有兩個密碼,咱們分別在百度查詢MD5獲得密碼,分別登陸。

七、 登陸拿key

布爾盲注:是在頁面沒有返回值的狀況下進行sql注入。

相關文章
相關標籤/搜索