墨者学院入门级SQL注入(布尔盲注)

墨者学院入门级SQL注入(布尔盲注)首先,在打开这道题时,我们发现这里有一个用户登录。我们可以试着猜一下:我们成功登录后,就找到Key了。这道题时SQL题。所以,我们要去了解一下什么是SQL注入。
现在的大部分网站会把各种东西储存在数据库中,而用户可以通过输入某些东西来和网站进行交互,而用户输入的内容将储存在SQL语句中(SQL是结构化查询语言),当用户输入SQL语句时,会使网站内的SQL语句失效,有可能控制住网站的数据库。网站中的数据库里面是有着用户名和密码的,我们只要输入一些特定的SQL语句,提取数据库,再通过一些关键字,来找到用户名和密码。这就是SQL注入。
SQL注入分为两种:一种为数字型输入,一种为字符型注入。
墨者学院入门级SQL注入(布尔盲注)从这里可以看到一个’布尔盲注’。如果学过C语言的话,应该听说过‘布尔型’。布尔型是ture和false,也就是0和1。从这里直接看出是数字型。或者
墨者学院入门级SQL注入(布尔盲注)
点击这里,会出现
墨者学院入门级SQL注入(布尔盲注)在这里有一个id=1,一看就知道数字型注入。
我们直接在‘http://219.153.49.228:41504/new_list.php?id=1‘后面加上SQL语句,已达到控制数据库。
操作是打开kail中的sqlmap;
输入:http://219.153.49.228:41504/new_list.php?id=1 --current -db(在后面加上current是因为网站在处理的请求的一些上下文信息就保存在一个HttpContext对象里,HttpContext的静态属性是Current。后面加的是对象。)
墨者学院入门级SQL注入(布尔盲注)我们会看见一个数据库,紧接着在爆这个数据库中的表格,因为用户名密码都在表格中。(表格是tables)
墨者学院入门级SQL注入(布尔盲注)我们再输入:http://219.153.49.228:41504/new_list.php?id=1 -D stormgroup --tables,就会出现下图的形式:
墨者学院入门级SQL注入(布尔盲注)看见表里有两个字段,我们可以再试一试爆这两个字段。反正试一试又不会吃亏。
再输入:http://219.153.49.228:41504/new_list.php?id=1 -D stormgroup -T
member --columns(columns是把一些数据分隔离开的,也就是分栏模块,加上这个应该是用户名和密码用到了分栏模块)
墨者学院入门级SQL注入(布尔盲注)
看见‘name和password’,我们直接**这两个内容。
输入:http://219.153.49.228:41504/new_list.php?id=1 -D stormgroup -T member -C name,password --dump(dump是转移数据)
墨者学院入门级SQL注入(布尔盲注)我们会发现这个密码是经过加密的,用Md5把密码**出来,再去登入,直接找到Key。