date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
爆破字典
常用查询函数 1:system_user() 系统用户名 2:user() 用户名 3:current_user 当前用户名 4:session_user()连接数据库的用户名 5:database() 数据库名 6:version() MYSQL数据库版本 @@version 7:load_file() MYSQL读取本地文件的函数 8:@@datadir 读取数据库路径 9:@@basedir MYSQL 安装路径 10:@@version_compile_os 操作系统
扩展一下
万能密码

以上为知识点
开始闯关
试错版


通过
'
"
判断为字符型改
'
构建闭合/注释方式

以及不要用
#
要用转ulr后的%23
,浏览器(框太小且不好调试)会自动转url,但burpsuite不会,包括空格%20
都要手改,我这里用的+
就挺好看的,还可以用偶数的!!
~~
来连接。

都可以使用。
判断字段数


对比判断字段数为3
找显位

忘了将union前的语句弄wrong

两个显位,直接爆表和库,固定语句
union+select+1,group_concat(table_name),database()+from+information_schema.tables+where+table_schema=database()--+

查列

查表
union+select+1,group_concat(username,'>',password),3+from+security.users+--+--+


渲染突然没了 我也不知道啥原因。加
,'>',
只是为了好看。
不加库名,也能出相同的结果,毕竟flag同库。
参考
less2

在闭合处报错

回头验证一下 是否为数字型



后续过程同less1
less3

提示括号

构建闭合

象征性的拿下答案

less4


引号跟less3相反
走人

less5

嗯嗯



说是报错型注入
不管 ,先闭合

然后参考
知识点
双查询注入
双注入查询需要理解四个函数/语句
1. Rand() //随机函数
2. Floor() //取整函数
3. Count() //汇总函数
4. Group by clause //分组语句
简单的一句话原理就是有研究人员发现,当在一个聚合函数,比如count函数后面如果使用分组语句就会把查询的一部分以错误的形式显示出来。
测试用语句
go on
回显无法探测

上公式
手工注入在存在联合和报错注入的情况下,注入速度也是不低于 sqlmap 的哦。
- 作者:lea
- 链接:https://ofai.stream/9f8605ddd2eb4b9dbeee6d1da72e8b15
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。