sql报错注入实例

题目地址 bugku 多次 http://123.206.87.240:9004/
本地有两个部分,第一关的界面如下,
在这里插入图片描述
加上单引号出现报错,再加上23%可以显示正常的界面,发现过滤了很多的字符,在这里用异或(^)的方式检查过滤了哪些字符,
异或:当同时为真或者假的时候为假
在这里插入图片描述
然后就可以构造payload;来测试过滤了哪些字符
因为length(‘or’)!=0 为真,所以应该会报错,而此时没有没有报错,说明后面 的语句length(‘or’)!=0是假的,即可以判断过滤了or。依次可以判断出过滤了哪些字符
在这里插入图片描述
通过第一关,我们可以拿到第二关的地址。来到第二关
在这里插入图片描述
通过测试看到过滤了union字符,这里想到用extractvalue函数实现报错注入
常见的sql报错函数简介:
extractvalue():对xml文档进行查询的函数
语法:extractvalue(目标xml文档,xml路径)
第二个参数中的位置是可操作的地方,xml文档中查找字符位置使用/xx/xx/…这种格式,如果写入其他的格式,则会出现报错,并且返回我们写入的报错的内容,
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值