0x00 知识点
1.利用常用万能密码登录
2.利用union构造联合注入得到flag
0x01 解题思路
1.打开网站,映入眼帘的就是一个登录界面,并且网页头上有一行小字,说是不让用sqlmap跑,那我偏要试试,但是现在还找不到注入点,继续进行,等下再试。这时在查看源码时发现验证的check.php页面和get的传参方式,直接访问check.php网页什么重要信息都没,那继续回到原网页利用常用的万能密码进行登录测试。
这里用到的是
用户名:admin'/*
密 码:*/'
登录成功。
发现被蓝色圈圈出的md5字符尝试解码md5发现失败了,一开始以为这就是flag,但最后发现我想多了。
但是看到下面的url发现可以注入的地方,测试一下。
2.利用先走流程,利用order by测字段
payload:
check.php?username=admin' order by 3%23&password=1//注意因为是输入在url中所以这里不能用#,要用它对应的url码,也就是%23
通过这里测试发现当order by的值为3时回显正确,当为4时报错,所以判断存在3个字段。
3.接下来利用union来构造联合注入尝试以下&#