首先我们先来了解一下报错注入的基本概念 1:报错注入定义
报错注入就是利用了数据库的某些机制 , 人为地制造错误条件 , 使得查询结果能够出现在错误信息中 。
2:报错注入前提
页面上没有回显点 , 但是必须有SQL语句执行错误的信息 。
3:报错注入优缺点
优点:不需要显示位 , 如果有显示位建议使用union联合查询 。
缺点:需要有SQL语句的报错信息 。
4:构造报错注入的基本步骤 构造目标查询语句选择报错注入函数构造报错注入语句拼接报错注入语句 5:常见的报错注入函数 ();floor();();等等 , 待会靶场需要使用的函数就是();
报错注入基本概念了解后就可以开始了
如图是靶场环境 , 根据网站的URL可以很明显的知道可能存在注入
首先我是先通过 and 1=1 和 and 1=2 来判断是否存在注入和注入类型 , 但是当我输入and 1=2 时发现网页既然没有出错,还是和 and 1=1 时一样
文章插图
因为靶场已经告诉你这是报错盲注 , 所以直接开始使用报错注入语句
1:爆破数据库1' and (1,(0x7e,( ()),0x7e),1 )--+ 0x7e是~的16进制 , ()语句将多个字符串连接成一个字符串 , --+ 为空格
2:爆破数据表' and (1,(0x7e,(from . where= '' limit 0,1),0x7e),1 )--+爆出了两张数据表 , 猜测管理员等信息在表中 注意要爆出表需要把 , 1改为 , 1
3:爆破字段' and (1,(0x7e,(from . where= '' and= '' limit 0,1),0x7e),1 )--+ 出了name , 还有字段
4:爆破字段内容' and (1,(0x7e,( name fromlimit 0,1),0x7e),1)--+ ' and (1,(0x7e,(fromlimit 0,1),0x7e),1)--+
文章插图
用户名有两个都是 mozhe
【墨者学院SQL注入之报错盲注】密码爆出两个使用MD5解密工具 , 但是当你去解密时你会发现解密不出来 , 因为密码长度为31位所以无法解密 , 但是MD5长度一般为16位或32位 , 猜测可能是最后一个字符没显示 , 在这里利用函数进行字符串截取
' and (1,(0x7e,( (,32,1) fromlimit 0,1),0x7e),1)--+
所以将密码拼接一下在进行解密 和
拿到密码后进行登录拿到了key
今天的内容就到这了 , 点个赞在走吧^0^
- 布尔盲注 墨者学院——SQL注入漏洞测试
- 时间盲注 墨者学院SQL注入(手动注入+sqlmap+对于注入语句中的那个 ’
- 记在墨者学院业务逻辑漏洞靶场实战感受
- 超详细 墨者学院-入门级-浏览器信息伪造-小白必看
- SQL语句插入出现:a foreign key constraint fails
- 解读NoSQL技术代表之作Dynamo
- mysql使用varchar定义什么_mysql中varchar是什么类型
- 广东职业技术学院可以走读吗
- MySql编写自定义函数、存储过程语法(附详细案例
- SSMS连接SqlServer报错18456的解决之道