SQL注入靶场—显错注入Rank1-4

----------------------------- Rank 1 -----------------------------------------------

先添加 id=1 参数进行访问:

image.png

再用 id=1' 进行注入测试:

image.png

从报错信息可以看到用的MySQL数据库。

获取字段数:

image.png
image.png

使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 --+ 或者 id=0' union select 1,2,3 --+
让数字回显到页面上:

image.png

查询当前数据库名:

image.png

查询该数据库下的表名:

image.png

查询该表的zKaQ的数据,即可拿到flag。

----------------------------- Rank 2 -----------------------------------------------

先添加id=1 参数进行访问:

image.png

从sql语句的信息提示可以看出,这里id会作为一个整型来处理,因此进行注入测试的时候不需要用单引号进行闭合。

获取字段数:

image.png
image.png

使用 id=0 union select 1,2,3 --+ ,让数字回显到页面中:

image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ的数据,就可拿到flag。

----------------------------- Rank 3 -----------------------------------------------

使用 id=1 参数进行访问:

image.png

从sql语句信息提示中可以看到,要想注入,除了闭合单引号,还要闭合小括号。

获取字段数:

image.png
image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

在zkaq表中查询zKaQ的内容,就能拿到flag。

----------------------------- Rank 4 -----------------------------------------------

先使用 id=1 作为参数进行访问:

image.png

从 sql语句的提示信息中可以知道,这一次要闭合的是双引号和小括号:

获取字段数:

image.png
image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ字段的内容,就能拿到flag。

©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容