美文网首页
SQL注入靶场—显错注入Rank1-4

SQL注入靶场—显错注入Rank1-4

作者: N8_xEnn7nA1 | 来源:发表于2018-11-13 14:09 被阅读0次

----------------------------- Rank 1 -----------------------------------------------

先添加 id=1 参数进行访问:

image.png

再用 id=1' 进行注入测试:

image.png

从报错信息可以看到用的MySQL数据库。

获取字段数:

image.png image.png

使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 --+ 或者 id=0' union select 1,2,3 --+
让数字回显到页面上:

image.png

查询当前数据库名:

image.png

查询该数据库下的表名:

image.png

查询该表的zKaQ的数据,即可拿到flag。

----------------------------- Rank 2 -----------------------------------------------

先添加id=1 参数进行访问:

image.png

从sql语句的信息提示可以看出,这里id会作为一个整型来处理,因此进行注入测试的时候不需要用单引号进行闭合。

获取字段数:

image.png image.png

使用 id=0 union select 1,2,3 --+ ,让数字回显到页面中:

image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ的数据,就可拿到flag。

----------------------------- Rank 3 -----------------------------------------------

使用 id=1 参数进行访问:

image.png

从sql语句信息提示中可以看到,要想注入,除了闭合单引号,还要闭合小括号。

获取字段数:

image.png image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

在zkaq表中查询zKaQ的内容,就能拿到flag。

----------------------------- Rank 4 -----------------------------------------------

先使用 id=1 作为参数进行访问:

image.png

从 sql语句的提示信息中可以知道,这一次要闭合的是双引号和小括号:

获取字段数:

image.png image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ字段的内容,就能拿到flag。

相关文章

  • SQL注入靶场—显错注入Rank1-4

    ----------------------------- Rank 1 --------------------...

  • SQL注入记录

    sql 注入 1.盲注 (没有回显)2.显错注入3.报错注入 显错注入-联合查询(Mysql数据库)的基本流程 显...

  • access数据库注入2-墨者靶场access注入

    https://www.mozhe.cn/bug/detail/89 手工注入 开启靶场后,既然说明了是sql注入...

  • SQL注入:实施报错注入攻击

    定义 报错注入是一种SQL注入类型,用于使SQL语句报错的语法,用于注入结果无回显但错误信息有输出的情况。返回的错...

  • 2019-02-24 sql注入

    sql注入主要分为显注和盲注,显注就是你注入的sql语句可以显示的显示到界面上,告诉你的语句对还是错。盲注就是不会...

  • SQL注入靶场—Oracle 报错注入

    打开靶场链接后,按照提示,URL后面加上id参数,再访问,如下: 用id=1' 进行注入测试,出现了报错,从报错提...

  • SQL注入靶场—MSSQL 反弹注入

    用 id=2' 进行测试,发现报错,显示 odbc_exec() :xxxx 的错误,说明用的是MSSQL数据库:...

  • web安全编程(php)

    一.sql注入 漏洞原理:1.使用用户的参数拼接sql语句2.参数改变了原有sql语句的结构注入方式: 回显注入 ...

  • SQL注入总结

    分类 SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入 攻击...

  • 【最全干货】SQL注入大合集

    SQL注入的攻击方式根据应用程序处理数据库返回内容的不同,可以分为可显注入、报错注入和盲注。 可显注入 攻击者可以...

网友评论

      本文标题:SQL注入靶场—显错注入Rank1-4

      本文链接:https://www.haomeiwen.com/subject/sltlfqtx.html