第一关:基础题目之SQL注入
1.既然是考试题目,肯定是有注入点了,直接省略这一步探知注入点,紧接着使用order by去探测目前表有几个字段。使用%0a(回车的url编码)和/**/(注释)去混淆们可以更好的绕过。bp抓包工具去一步步测试。
id=1%27)%0aorder/**/by%0a5%23
2.发现可知输入5的时候报错了,证明只存在四个字段 。
3.利用这四个字段,开始爆破出里面数据内容,使用union拼接,发现被过滤,然后可以使用双写union然后去拼接,关键字再各种大小写,使用1234看看字段所处的位置,然后开拼接所需的key。这里提醒一下,参数是-1内容才显示出来。
http://10.0.0.108:81/vulnerabilities/fu1.php?id=-1%27)%0aunUNioNion/**/SeleCt%0a1,2,3,4%20%23
4.开始拼接得到key。load_file是mysql中一个函数,可以调用读取本地的文件。最终得到key,成功通关。
<