1、 概述:從本篇開始,後續都會寫個概述,簡單描述一下對題目的理解,本關的題目是 get-error based-all your union&select belong to us-string-single quote 中文名稱,基於get型的報錯-構造屬於你自己的union和select-單引號字元型的注入,從名字上來看,這關需要通過報錯資訊來獲取庫名、表名、列名和對應字段(列)的資料,同時應該是對單引號敏感。
2、 嘗試一下我們的猜想,按照提示,輸入引數:
結果如下:
這裡正常進行了回顯,繼續,輸入單引號試試:
』結果如下:
這裡報錯,報錯資訊為 『1』』 limit 0,1,典型的字元型注入,對單引號敏感。
3、接下來通過單引號進行閉合,先用order by來判定表的列數:
』order%09by%091,2,3,4,'5結果如下:
由以上結果可得,表的列數為3列,繼續用聯合查詢union來確定回顯的位置:
』union%09select%091,2,3結果如下:
'3結果如下:
成功回顯,顯示位也報出來了,在使用者名稱和密碼的位置,但密碼的位置需要使用單引號進行閉合,無法利用,這裡我只能用使用者名字段來回顯我需要的資訊,其實到這,本關想要刁難你的東西基本就被破解了,接下來就是按照正常步驟,在使用者名稱的位置逐步回顯你想要的資料庫、表名以及欄位的資訊了。
比如我要庫名,就將2換成database()
'3結果如下:
後面就不繼續了,比較簡單。
SQL練習(less 2)報錯注入
本文為學習筆記,僅限學習交流 不得利用 從事危害國家或人民安全 榮譽和利益等活動 固定格式 updatexml 1,concat 0 7e,b updatexml a,xpath,b 在文件a中,查詢 xpath 格式的內容 替換 b內容 conact a,b,c,用來連線括號內的字串 構造語句 u...
SQL注入漏洞分析
一 背景介紹 hongcms是乙個輕量級的中英文企業 系統,訪問速度極快,使用簡單,程式 簡潔嚴謹,功能強大,完全免費開源,可用於建設各種型別的中英文 同時它是乙個小型開發框架。二 漏洞描述 程式在後台進行清空資料庫操作時對傳入的資料庫名過濾不嚴格,可插入和執行惡意sql語句。三 影響版本 hong...
SQL注入原理和分析 顯錯注入
sql注入本質 談到sql注入前我們先談談什麼是注入 注入攻擊的本質,是把使用者輸入的資料當做 執行 有兩個關鍵條件 1.使用者輸入的資料控制輸入 2.原本程式要執行的 拼接了使用者輸入的資料然後進行執行 sql注入就是針對sql語句的注入,也可以理解為使用者輸入的資料當作sql語句的 執行。sql...