BUUCTF[Web 1](SQL注入1)

前言:

SQL注入是比较常见的网络攻击方式之一,针对程序员编写时的疏忽,通过SQL语句,实现无账号登录,甚至篡改数据库。简单点说就是在用户可以输入的地方,插入一下恶意代码,并通过一些手段让其执行来获取黑客想要的数据


链接:

BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。icon-default.png?t=N7T8https://buuoj.cn/challenges#%5B%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019%5DEasySQL


[极客大挑战 2019]EasySQL 1

我们点击链接查看

发现是一个登录界面,证明这里是POST请求,那么我们可以使用Burp去抓包,并尝试注入

这里我们打开Burp里的拦截功能,而后随便输入点东西,点击登录

我们右键放到重发器里

 

而后我们在重发器里点击“发送“

 好,可以被响应。那么我们就先尝试在username里进行SQL注入

在重发器把username的值改成 admin'#

并使用Burp抓包查看

 查看响应

还是之前的一样,那么我们尝试在这里面写代码,我们使用order by去查看一下他们的字段,可以发现这里的代码是被执行了的,证明存在SQL注入漏洞,并且还是我们常见的字符类型,那么我们就可以使用联合查询去查找数据库里的信息。

代码:

admin' order by 1#

admin' order by 2#

admin' order by 3#

admin' order by 4#

 有三个字段,那么我们直接使用联合查询查看

代码:admin' and 1=1 union select 1,1,1 #

点击发送并查看响应

得到了flag,去Burp里发包查看

flag:flag{7b8e9959-b1dc-4fa0-81fd-72a0e95a0c8d} 

好了,这里的SQL就完成了。这里主要就是讲了一下,有关于SQL注入的方法。比如说,想判断这里的要使用什么东西去闭合他,我这里使用的是 ' 也就是单引号,这里是字符类型也是SQL里最简单的类型,希望和大家一起学习!

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值