SQL注入分析 less 27

2021-10-19 13:11:21 字數 1345 閱讀 9862

1、 概述:從本篇開始,後續都會寫個概述,簡單描述一下對題目的理解,本關的題目是 get-error based-all your union&select belong to us-string-single quote 中文名稱,基於get型的報錯-構造屬於你自己的union和select-單引號字元型的注入,從名字上來看,這關需要通過報錯資訊來獲取庫名、表名、列名和對應字段(列)的資料,同時應該是對單引號敏感。

2、 嘗試一下我們的猜想,按照提示,輸入引數:

結果如下:

這裡正常進行了回顯,繼續,輸入單引號試試:

結果如下:

這裡報錯,報錯資訊為 『1』』 limit 0,1,典型的字元型注入,對單引號敏感。

3、接下來通過單引號進行閉合,先用order by來判定表的列數:

』order%09by%091,2,3,4,'5

結果如下:

由以上結果可得,表的列數為3列,繼續用聯合查詢union來確定回顯的位置:

』union%09select%091,2,3

結果如下:

'3

結果如下:

成功回顯,顯示位也報出來了,在使用者名稱和密碼的位置,但密碼的位置需要使用單引號進行閉合,無法利用,這裡我只能用使用者名字段來回顯我需要的資訊,其實到這,本關想要刁難你的東西基本就被破解了,接下來就是按照正常步驟,在使用者名稱的位置逐步回顯你想要的資料庫、表名以及欄位的資訊了。

比如我要庫名,就將2換成database()

'3

結果如下:

後面就不繼續了,比較簡單。

SQL練習(less 2)報錯注入

本文為學習筆記,僅限學習交流 不得利用 從事危害國家或人民安全 榮譽和利益等活動 固定格式 updatexml 1,concat 0 7e,b updatexml a,xpath,b 在文件a中,查詢 xpath 格式的內容 替換 b內容 conact a,b,c,用來連線括號內的字串 構造語句 u...

SQL注入漏洞分析

一 背景介紹 hongcms是乙個輕量級的中英文企業 系統,訪問速度極快,使用簡單,程式 簡潔嚴謹,功能強大,完全免費開源,可用於建設各種型別的中英文 同時它是乙個小型開發框架。二 漏洞描述 程式在後台進行清空資料庫操作時對傳入的資料庫名過濾不嚴格,可插入和執行惡意sql語句。三 影響版本 hong...

SQL注入原理和分析 顯錯注入

sql注入本質 談到sql注入前我們先談談什麼是注入 注入攻擊的本質,是把使用者輸入的資料當做 執行 有兩個關鍵條件 1.使用者輸入的資料控制輸入 2.原本程式要執行的 拼接了使用者輸入的資料然後進行執行 sql注入就是針對sql語句的注入,也可以理解為使用者輸入的資料當作sql語句的 執行。sql...