知识点:
- order by 可以判断字段数
- 这里可以使用extractvalue()和updatexml()函数进行报错注入
通过测试发现原始语句为 select 1,2,3 from 表名 order by sort
只有三个字段,输入的信息作为排序的字段
构造sort=1,2,3,4(分别输入),测试处只有三个字段




通过单引号输入发现页面打印出了完整的错误信息
这里应该是一个数值型注入

尝试进行错误注入
构造payload:sort=0%20and%20exp(720)#
发现页面正常输出,这就怪了,为啥会这样呢???难道不能用错误注入

尝试使用其他的错误函数
构造payload:sort=0%20and%20extractvalue(1,concat(0x7e,database(),0x7e))#
成功回显出了数据库名,同理可以获取数据库其他信息

10
文章讲述了作者通过实验发现,尽管在尝试错误注入时最初遇到异常,但通过构造特定的payload,如`sort=0%20and%20extractvalue(1,concat(0x7e,database(),0x7e))`,成功实现了对数据库名的提取,展示了SQL注入攻击中利用错误处理机制获取敏感信息的方法。
640

被折叠的 条评论
为什么被折叠?



