webug4.0通关笔记----(第一天:显错注入)

本文详细介绍了SQL显错注入的过程,包括寻找注入点、判断注入类型、爆破数据库基本信息如版本、用户名、数据库名、表名、字段名,直至最终获取数据。通过实际操作演示了如何利用#的16进制形式绕过过滤,以及使用group_concat函数处理查询结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

显错注入

开始注入

如果还没有搭建webug靶场环境的,可以参考我写到这个教程进行搭建https://blog.csdn.net/liver100day/article/details/115857058

1.寻找注入点,打开靶场

在这里插入图片描述

判断是否存在注入,在网页导航栏输入'判断是否存在注入点
在这里插入图片描述

发现显示“这里有一个SQL语法错误”,说明此处有显错注入

2.判断注入类型是字符型还是数字型

输入1’ and ‘1’='1,如果正常返回则为字符型,如果返回错误则为数字型
在这里插入图片描述

可以看到页面正常返回了,说明此处是字符型SQL注入

3.爆破数据库基本信息

通过order by进行探测,判断表中列数,构
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值