【CTF bugku 成绩查询】关于sql注入

本文介绍了SQL注入的基础原理,并结合CTF挑战中的bugku成绩查询题,阐述了如何发现注入点以及利用sqlmap进行注入攻击。通过burpsuite抓包定位注入点,然后使用sqlmap针对数据包进行注入测试,发现存在mysql注入漏洞,存在四个数据库,重点分析了疑似数据库skctf。

知识点

sql注入基础原理(超详细) - 简书一、Sql注入简介 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最...https://www.jianshu.com/p/078df7a35671通过1和1'查看返回值,确定注入

通过1' order by 1#、1' order by 2#直到确定为几列

通过联合查询 1' union select database(),user()#进行查询

  • database()将会返回当前网站所使用的数据库名字.
  • user()将会返回执行当前查询的用户名.

information_schema 是 mysql 自带的一张表,这张数据表保存了 Mysql 服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等。该数据库拥有一个名为 tables 的数据表,该表包含两个字段 table_name 和 table_schema,分别记录 DBMS 中的存储的表名和表名所在的数据库。


 

题目

存在漏洞找注入点

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值