SQL注入基础样例2

union联合注入–POST

此处截取部分页面,看不懂正常,因为需要你先看下文再回看,皮一手~
在这里插入图片描述

报错注入

本文主要内容是通过数据库报错进行注入攻击,以GET与POST类型共同展示,进行数据库脱库操作,暂时还是未涉及waf的相关操作

extractvalue()

小知识
这里使用这个函数,粗略原因是由于写入数据不是正确地址,数据库在执行语句时报错并回显我们插入的恶意指令,也就是读取路径报错—具体详细的原理可以百度一手,如果你真真需要
按照套路出牌
正常访问–查看闭合方式–诱导闭合,填入恶意指令–成功获得数据
在这里插入图片描述
判断闭合方式
在这里插入图片描述
尝试诱导闭合
在这里插入图片描述
尝试探求栏目数目
在这里插入图片描述
尝试使用union联合注入,但未发现显示位,思考利用下一种方法----报错注入
在这里插入图片描述
小知识:0x7e是~的16进制编码,在此帮助标注我们所需要的数据
报错注入进行SQL注入攻击
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
到此,一次简单的无waf报错注入攻击就基本完成了,学废了吗?没废,请继续…

updatexml()

基本步骤与上文相差不大,但此次演示一下POST类型的报错注入
小知识:获得POST提交的数据包可以使用Burp抓包,或者使用带有插件的火狐浏览器~

当个正常人
在这里插入图片描述
判断闭合方式
在这里插入图片描述
小知识:在POST提交时,会把空格进行url转译,所以–+变不在具有注释后面代码的功能,此时采取–a-或者#都可
诱导闭合
在这里插入图片描述
确定栏目数目
在这里插入图片描述
在这里插入图片描述
开始爆出所需数据
在这里插入图片描述
学废了吗?学废了请一键三连,没学废请回炉重造~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值