SQL注入靶场—显错注入Rank1-4

2018-11-13  本文已影响0人  N8_xEnn7nA1

----------------------------- Rank 1 -----------------------------------------------

先添加 id=1 参数进行访问:

image.png

再用 id=1' 进行注入测试:

image.png

从报错信息可以看到用的MySQL数据库。

获取字段数:

image.png image.png

使用 id=0' 或者 id=1' and 1=2 union select 1,2,3 --+ 或者 id=0' union select 1,2,3 --+
让数字回显到页面上:

image.png

查询当前数据库名:

image.png

查询该数据库下的表名:

image.png

查询该表的zKaQ的数据,即可拿到flag。

----------------------------- Rank 2 -----------------------------------------------

先添加id=1 参数进行访问:

image.png

从sql语句的信息提示可以看出,这里id会作为一个整型来处理,因此进行注入测试的时候不需要用单引号进行闭合。

获取字段数:

image.png image.png

使用 id=0 union select 1,2,3 --+ ,让数字回显到页面中:

image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ的数据,就可拿到flag。

----------------------------- Rank 3 -----------------------------------------------

使用 id=1 参数进行访问:

image.png

从sql语句信息提示中可以看到,要想注入,除了闭合单引号,还要闭合小括号。

获取字段数:

image.png image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

在zkaq表中查询zKaQ的内容,就能拿到flag。

----------------------------- Rank 4 -----------------------------------------------

先使用 id=1 作为参数进行访问:

image.png

从 sql语句的提示信息中可以知道,这一次要闭合的是双引号和小括号:

获取字段数:

image.png image.png

获取当前数据库名:

image.png

获取当前数据库下的表名:

image.png

获取zkaq表的字段名:

image.png

获取zkaq表中zKaQ字段的内容,就能拿到flag。

上一篇 下一篇

猜你喜欢

热点阅读