看了网上的writeup,发现自己跟他们不太一样,记录一下吧。
提示了藏在数据库里,所以找注入点,最终在留言处找到注入点:
“你想对TA说的话”此处存在注入点,即post包中comment,网上大多数是报错注入,但是咱们是布尔盲注。
这里先构造语句,1'-(sql语句)-',此语句成功(之前在某靶场学到的),通过查找发现,当sql语句构建正确时会出现:
如果没有出现则是0位置处的sql语句错误了
点击查看,进入,观察发现url中的name参数及是咱们”TA的名字传入的参数“,而且当sql语句为正确时,此页面传递的参数时0,当sql语句错误时,此页面传递的参数时1,根据这点进行脚本构造:
import requests
password = ''
url = 'http://4c4c5a0d-96e9-4369-83c6-45c1d111ad14.node4.buuoj.cn:81/say.php'
num = '1380'
for j in range(1, 20):
for i in