美文网首页
SQL注入靶场—显错注入Rank1-4

SQL注入靶场—显错注入Rank1-4

作者: N8_xEnn7nA1 | 来源:发表于2018-11-13 14:09 被阅读0次

    ----------------------------- Rank 1 -----------------------------------------------

    先添加 id=1 参数进行访问:

    image.png

    再用 id=1' 进行注入测试:

    image.png

    从报错信息可以看到用的MySQL数据库。

    获取字段数:

    image.png image.png

    使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 --+ 或者 id=0' union select 1,2,3 --+
    让数字回显到页面上:

    image.png

    查询当前数据库名:

    image.png

    查询该数据库下的表名:

    image.png

    查询该表的zKaQ的数据,即可拿到flag。

    ----------------------------- Rank 2 -----------------------------------------------

    先添加id=1 参数进行访问:

    image.png

    从sql语句的信息提示可以看出,这里id会作为一个整型来处理,因此进行注入测试的时候不需要用单引号进行闭合。

    获取字段数:

    image.png image.png

    使用 id=0 union select 1,2,3 --+ ,让数字回显到页面中:

    image.png

    获取当前数据库名:

    image.png

    获取当前数据库下的表名:

    image.png

    获取zkaq表的字段名:

    image.png

    获取zkaq表中zKaQ的数据,就可拿到flag。

    ----------------------------- Rank 3 -----------------------------------------------

    使用 id=1 参数进行访问:

    image.png

    从sql语句信息提示中可以看到,要想注入,除了闭合单引号,还要闭合小括号。

    获取字段数:

    image.png image.png

    获取当前数据库名:

    image.png

    获取当前数据库下的表名:

    image.png

    获取zkaq表的字段名:

    image.png

    在zkaq表中查询zKaQ的内容,就能拿到flag。

    ----------------------------- Rank 4 -----------------------------------------------

    先使用 id=1 作为参数进行访问:

    image.png

    从 sql语句的提示信息中可以知道,这一次要闭合的是双引号和小括号:

    获取字段数:

    image.png image.png

    获取当前数据库名:

    image.png

    获取当前数据库下的表名:

    image.png

    获取zkaq表的字段名:

    image.png

    获取zkaq表中zKaQ字段的内容,就能拿到flag。

    相关文章

      网友评论

          本文标题:SQL注入靶场—显错注入Rank1-4

          本文链接:https://www.haomeiwen.com/subject/sltlfqtx.html