zoukankan      html  css  js  c++  java
  • 渗透测试初学者的靶场实战 2--墨者学院SQL注入—报错盲注

    墨者SQL注入—MYSQL数据库实战环境

    实践步骤
    1、 决断注入点

    输入单引号,提示错误信息:

    输入and 1=1 返回页面正常:

    输入 and 1=2 返回正常

    输入-1,返回异常:

    2、 带入sqlmap查询信息
    查询数据库版本信息(其实这步骤用sqlmap可跳过,在手工注入中这步骤比较重要)
    输入命令:

    查询结果:得知数据库版本等信息

    3、 查询数据库名称
    输入命令:

    查询结果:查询到数据库中存在5个数据库

    4、 查询我们需要的用户名和密码表在哪个数据库中
    输入命令:这里我们跟据经验判断stormgroup表中有我们需要的信息,如果不确定可以把每个表查询一遍

    5、 查询我们需要的字段在哪个表中
    输入命令:

    查询结果:在member表中有3个字段,我们需要的就在name,password字段中。

    6、 查询字段内容
    输入命令:我们只爆破用户名和密码字段,其它跟据需要。我们加了一个—batch选项,代表按照默认选项执行。(省下我们输入好多yes no等。)

    查询结果:不知道为什么有两个密码,我们分别在百度查询MD5得到密码,分别登录。

    7、 登录拿key

    布尔盲注:是在页面没有返回值的情况下进行sql注入。

  • 相关阅读:
    nginx启动,停止,重启
    获取节点与属性
    修改节点的属性 节点默认不允许修改
    删除节点与属性
    创建属性Attribute
    新增节点NewBook并增加属性Name="WPF"
    创建xml树
    HashTable Queue Stack SortedList BitArray
    ArrayList详细
    sqlserver 优化
  • 原文地址:https://www.cnblogs.com/king-mn/p/11995380.html
Copyright © 2011-2022 走看看