CTF-Hub SQL 字符型注入(纯手动注入)

题目很明确是字符型注入,所有先尝试单引号

由于输入1' 出现页面错误,且1不会出现页面错误,推断出该 sql 语句是使用单引号进行闭合的。(因为题目比较简单,已经把执行的 sql 语句一同打印在了底下)

开始注入(工具hackerBar)

尝试列数:

先使用 union 语句尝试 select 1;--+ 语句,发现出现错误不回显,因此不止一列

使用 union 语句尝试 select 1,2;--+ 语句

发现成功回显,确定该表为两列。

但此时显示的并不是我们注入的数据 1 和 2,所以推断出 页面回显可能只回显 一行,所以可以将 查询的 id=1 改成一个不存在的 id ,这样就能查询到我们想查询的信息了。

可以看到 1 和 2 都回显了,说明 数据库的两个列字段都能回显。

爆库(因为题目中 flag所在的表 在当前数据库中,所以可跳过)

用 mysql 自带的 database() 替换掉列中的1即可。

可以看到数据库名为sqli

爆表(关键表:information_schema.tables)

现得信息:

  1. 库:sqli
  2. 表:?
  3. 列:?

information_schema.tables是 mysql 中的系统表,里面存有 mysql 中所有表的信息。在information_schema.tables中有两个列比较重要,一个是 table_name ,另一个是 table_schema。table_name 存有所有数据库的表名,table_schema 存有所有表对应的数据库名。

由于我们现在想爆破的库是当前的库(sqli或者可以直接用 database() 代替),所以在后面加上限制语句 where table_schema=database()。

此时发现有一个 flag 表。

sql 复制代码
1' union select 1,table_name from information_schema.tables where table_schema=database();--+

爆列(关键表:information_schema.columns)

现得信息:

  1. 库:sqli
  2. 表:flag
  3. 列:?

information_schema.columns是 mysql 中的系统表,里面存有 mysql 中所有列的信息。由于知道库和表,在原有条件后加上where table_name='flag';

sql 复制代码
-1' union select 1,column_name from information_schema.columns where table_schema=database() and table_name='flag' --+

发现列名也为 flag。

得到flag

现得信息:

  1. 库:sqli
  2. 表:flag
  3. 列:flag

基本 union 一条 select 查询语句即可。

sql 复制代码
-1' union select 1,flag from flag --+
相关推荐
山峰哥6 小时前
数据库工程与SQL调优——从索引策略到查询优化的深度实践
数据库·sql·性能优化·编辑器
黑客老李8 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
山岚的运维笔记8 小时前
SQL Server笔记 -- 第18章:Views
数据库·笔记·sql·microsoft·sqlserver
WHD30610 小时前
苏州数据库(SQL Oracle)文件损坏修复
hadoop·sql·sqlite·flume·memcached
麦聪聊数据14 小时前
为何通用堡垒机无法在数据库运维中实现精准风控?
数据库·sql·安全·低代码·架构
枷锁—sha16 小时前
【SRC】SQL注入快速判定与应对策略(一)
网络·数据库·sql·安全·网络安全·系统安全
liann11918 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc18 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
怣5019 小时前
MySQL多表连接:全外连接、交叉连接与结果集合并详解
数据库·sql
独行soc19 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮