Webug4.0 sql显错注入

第一次实战SQL注入

作战类型 :  显错注入

目标        :  拿下flag数据

目标长相 :

Webug4.0 sql显错注入_第1张图片

 

1.  判断注入类型

  • 输入:  and 1=1 => 正常, 再输入: and 1=2 => 还正常,  排除数字型

Webug4.0 sql显错注入_第2张图片

  • 输入单引号: '  =>  网页发生变化,  则为字符型

Webug4.0 sql显错注入_第3张图片

从报错信息可以看出是字符型, 故类型为 显错注入

 

2. 判断字段数

接下来判断字段个数:

Webug4.0 sql显错注入_第4张图片

3个报错, 2个正常, 可知字段数为2个

注意: 由于是字符型,注入sql语句时, 注意最后一个引号的闭合, 要使用双引号内嵌或者使用 # 注释掉最后一个闭合的单引号

            其中,  # 的 url 编码是 %23. 空格符是%20

 

3. 爆数据库版本

知道字段数之后, 就可以采用联合注入, 注入的sql语句就类似为:  select 1,2 from... (1,2可以用相应字段替换)

Webug4.0 sql显错注入_第5张图片

得mysql数据库版本为5.5.35

 

4. 爆库

由我之前的博客 << SQL注入 >> 可进行爆库:

Webug4.0 sql显错注入_第6张图片

哦豁, 发现串成一串了,  这里我们利用mysql的 group_concat() 函数 (用法自行查= =) :

Webug4.0 sql显错注入_第7张图片

此时已经可以看到所有数据库了!

 

5. 爆表

继续爆表,  我猜测flag应该在webug数据库中(别问我为什么===): 

Webug4.0 sql显错注入_第8张图片

 

6. 爆字段

接来下大同小异了...: 

Webug4.0 sql显错注入_第9张图片

 

7. 拿数据

万事俱备, 只欠一个简单查询: 

Webug4.0 sql显错注入_第10张图片

得到 flag = = 

你可能感兴趣的:(Webug4.0)